Professional Documents
Culture Documents
Dokument
Zmluva .
2012210205
Ministerstvo financi SR
KPMG Slovensko
Oprvnen osoby
Pavel Bojansk
Peter Bork
Jn Hochmann
Rudolf Sedmina
Peter Bork prizvan
Riadiaci vbor
Pavel Bojansk,
Jn Hochmann,
Mojmr Kollr
(DataCentrum)
Koordintor projektu
Jn Hochmann
Manar projektu
Ivan Vazan
Michal Bubk
Peter Bro,
Ivan Vazan
Michal Bubk,
Ladislav Hudec,
Ivan Kopik,
Daniel Olejr
Michal Bubk,
Ladislav Hudec,
Ivan Kopik,
Daniel Olejr
Zmenov komisia
Akceptan tm
Peter Bro,
Petra Hochmannov
(CSIRT.SK),
Ivan Vazan
Informan bezpenos
tudijn materily pre kurzy informanej bezpenosti pre informatikov
nepecialistov v IB, pecialistov v IB a uiteov
Publikcia je uren pre pracovnkov verejnej sprvy, prioritne pre astnkov vzdelvania
v informanej bezpenosti realizovanho Ministerstvom financi Slovenskej republiky, ktor je
gestorom pilotnho projektu v tejto oblasti. Vecn zameranie dokumentu vychdza z materilu
Nvrh systmu vzdelvania v oblasti informanej bezpenosti v SR, ktor bol schvlen
uznesenm vldy SR . 391/2009. Cieom dokumentu je prispie k rozvjaniu povedomia
a kompetentnosti v oblasti informanej bezpenosti a tm pomc vytvraniu bezpenho
prostredia v Slovenskej republike.
ZOSTAVOVATE
mim. prof. doc. RNDr. Daniel Olejr, PhD.
AUTORSK KOLEKTV
Ing. Michal Bubk, CISA, CISM, CRISC,
doc. Ing. Ladislav Hudec, CSc,, CISA,
RNDr. Jaroslav Janek, PhD.,
Mgr. Ivan Kopik, CISA, CRISC, CGEIT,
mim. prof. doc. RNDr. Daniel Olejr, PhD.,
Ing. Ivan Oravec,
Mgr. Erik Saller, CISA, CISM, CRISC, CISSP,
Ing. Frantiek Sovi, CSc.,
doc. RNDr. Martin Stanek, PhD., CISM,
Ing. Jozef Stanko, CISA, CISM, CRISC.
AKCEPTAN KOMISIA MINISTERSTVA FINANCI SR
Ing. Peter Bro,
Ing. Jn Hochmann
Ing. Petra Hochmannov
Mgr. Gabriela Krajoviov
Ing. Ivan Vazan
ODBORN GARANTI
doc. Ing. Ladislav Hudec, CSc,, CISA,
mim. prof. doc. RNDr. Daniel Olejr, PhD.,
JAZYKOV PRAVA: Rukopis nepreiel jazykovou pravou.
Rozmnoovanie a pravy textov v listinnej a elektronickej podobe, preberanie textov do inch
publikci a ich zverejovanie prostrednctvom webovch sdiel je mon len s psomnm
shlasom Ministerstva financi Slovenskej republiky a s uvedenm plnej citcie prslunho
textu.
2
Obsah
1 Zklady informanej bezpenosti.........................................................................................12
1.1
vod do informanej bezpenosti...................................................................................12
Zkladn pojmy informanej bezpenosti ......................................................................13
1.2
2.3
2.4
Zdroje na IB ....................................................................................................................22
2.5
2.6
2.7
2.8
Bezpenostn opatrenia...................................................................................................29
2.9
2.10
2.11
tandardy ........................................................................................................................36
2.12
Certifikcia ......................................................................................................................38
2.13
Literatra .........................................................................................................................40
2.14
2.15
2.16
2.17
2.18
3.2
3.2.1
Hardvr ...................................................................................................................70
3.2.2
3.2.3
3.2.4
3.2.5
3.2.6
3.3
3.3.2
3.3.3
3.3.4
3.3.5
5.2
5.2.1
5.2.2
5.2.3
5.3
5.3.1
5.3.2
5.4
5.4.1
5.4.2
5.5
5.6
5.7
6.2
6.2.1
6.2.2
6.2.3
6.2.4
6.2.5
6.3
6.4
6.4.2
6.5
6.5.2
6.6
6.6.1
6.6.2
6.6.3
Diskov polia........................................................................................................170
6.6.4
6.7
6.7.2
6.8
6.9
6.9.1
6.10
Poiadavky zkona . 275/2006 Z. z. a vnosu o tandardoch pre ISVS v oblasti
bezpenosti prevdzky ...............................................................................................................179
6.10.1 Vnos . 312/2010 Z.z. Ministerstva financi Slovenskej republiky o tandardoch
pre informan systmy verejnej sprvy ............................................................................179
6.11
Zver .............................................................................................................................181
6.12
7.3
7.4
7.4.1
7.4.2
7.4.3
7.5
7.6
7.6.2
7.7
7.7.2
7.8
7.9
Zver .............................................................................................................................204
7.10
8 Kryptolgia I ......................................................................................................................206
8.1
vod ..............................................................................................................................206
8.2
ifrovanie .............................................................................................................206
8.2.2
8.2.3
8.3
Protokoly .......................................................................................................................212
5
8.4
8.4.1
Hesl .....................................................................................................................215
8.4.2
Ke ....................................................................................................................216
8.5
8.6
8.7
Legislatva SR ......................................................................................................220
9 Kryptolgia II .....................................................................................................................223
9.1
vod ..............................................................................................................................223
9.2
9.2.2
9.2.3
9.2.4
9.3
Asymetrick kontrukcie...............................................................................................227
9.3.1
Asymetrick ifrovanie.........................................................................................227
9.3.2
9.3.3
9.4
9.5
9.5.2
9.5.3
Ilustran prklady.........................................................................................................235
9.6
9.6.1
9.6.2
S/MIME ................................................................................................................236
9.7
9.8
10.2
10.4
10.5
11.3
11.4
11.5
Prlohy ...........................................................................................................................319
11.5.1 Plny kontinuity innost ......................................................................................319
11.5.2 Plny obnovy ........................................................................................................322
11.5.3 Typy testov aknch plnov .................................................................................324
12.2
12.3
12.4
12.6
12.7
12.8
12.9
12.10
Forenzn analza...........................................................................................................360
Zver .............................................................................................................................362
12.12
13.3
Potaov kriminalita...................................................................................................365
13.3.1 Digitlna stopa......................................................................................................365
13.3.2 Zbieranie digitlnych stp a zaobchdzanie s nimi ..............................................366
13.3.3 Zaisovanie dkazov bezpenostnch incidentov ................................................367
13.3.4 Analza digitlnych stop ......................................................................................368
13.3.5 Prprava na rieenie incidentov ............................................................................368
13.3.6 Identifikcia tonka ...........................................................................................369
13.3.7 Cena (za rieenie) bezpenostnho incidentu .......................................................370
8
13.4
13.5
CSIRT.SK .....................................................................................................................372
13.6
13.7
13.8
Zver .............................................................................................................................374
13.9
Literatra: ......................................................................................................................375
14 Prlohy ................................................................................................................................376
14.1
Strun vkladov slovnk informanej bezpenosti....................................................376
14.2
14.3
vod
Tto kniha je venovan zkladom informanej bezpenosti (IB). Po obsahovej strnke pokrva
problematiku IB v rozsahu a na rovni stanovenej pripravovanmi znalostnmi tandardami MF
SR pre pecialistov IB a informatikov, ktor sa nepecializuj v IB organizci, ktor vlastnia
alebo prevdzkuj informan systmy verejnej sprvy. Primrne je uren ako tudijn materil
pre posluchov kurzov informanej bezpenosti, poriadanch MF SR v rmci projektu
Vypracovanie tandardov zkladnch znalost, metodickch materilov, analz dokumentov a
svisiacich vykonvacch predpisov a realizcia kolen pre oblas informanej bezpenosti.
Me tie posli inm zujemcom na prv oboznmenie sa s vznamom informanej
bezpenosti a lohami, ktor informan bezpenos riei.
Kniha pozostva z vodu, 12 kapitol a prloh. Problematika IB je vemi rozsiahla a rznorod.
Narui normlne fungovanie IKT toti mu prrodn vplyvy, technick poruchy, nemyseln
chyby pouvateov, zl organizcia prce, nedostatok zdrojov, kodliv softvr, cielen toky
hackerov. Preto aj ochrana IKT vyuva mnostvo rozlinch rieen od obyajnej kontroly
zamestancov a nvtevnkov na vrtnici, cez organizan opatrenia typu nenechvaj svoj pota
zapnut, ke na chvu opust pracovisko a po drah a sofistikovan systmy na detekciu
pokusov o naruenie IKT. Aby si vedel itate predstavi, o vetko me IKT ohrozova, ako sa
proti tomu brni, ako zladi jednotliv opatrenia do celistvho systmu, v prvej kapitole
uvdzame strun prehad informanej bezpenosti a vysvetujeme zkladn pojmy IB. V
alch kapitolch sa potom zaoberme jednotlivmi oblasami IB podrobnejie.
Druh kapitola je venovan manamentu informanej bezpenosti, t.j. tomu, ako od jednotlivch
ad hoc rieen a neustleho pltania bezpenostnch dier prejs k systematickmu, efektvnemu a
udratenmu rieeniu IB v organizcii.
Kee kniha je uren aj pre itateov, ktor nemusia ma informatick vzdelanie, v tretej
kapitole strune (a dfame e na prijatenej rovni) popisujeme potae, ich programov
vybavenie, najdleitejie typy aplikci a potaov siete, aby itate ziskal ucelenej pohad
na IKT a vedel si predstavi, ako funguj informan a komunikan systmy, resp. ke budeme
hovori o monch tokoch a obrane proti nim, aby si vedel predstavi, na o s zameran toky
a ak monosti ochrany poskytuj/podporuj jednotliv komponenty IKS. itatelia, ktor maj
potrebn znalosti o IKT, mu zaiatok tejto kapitoly preskoi a preta si asti venovan
certifikcii systmov.
Vea tokov na IKT si vyaduje, aby tonk k nim mal prstup (k fyzickmu zariadeniu, alebo
do systmu napr. prostrednctvom potaovej siete). Prv lnia ochrany je jasn, nepusti dnu
nepovolanho loveka, neumoni mu nieo robi so systmom. Na to sli riadenie prstupu,
ktor aj ben pouvate pozn a vyuva pri prihlasovan sa do systmu prostrednctvom mena
a potvrdzovan svojich oprvnen pomocou hesla. tvrt kapitola pojednva strune, nzorne o
riaden prstupu a metdach, pomocou ktorch sa uplatuje.
Len mlo organizci vysta so tandardnm programovm vybavenm svojich potaov. Na
spracovanie dajov zva pouvaj rzne pecializovan softvrov aplikcie. Piata kapitola je
venovan aplikanej bezpenosti, t.j. bezpenostnm problmom v priebehu ivotnho cyklu
aplikcie a ich rieeniam.
Bezpenos prevdzky, ktor je pre zaistenie bezproblmovho chodu IKS organizcie podstatn,
je sce skr zleitosou informatikov ako ostatnch zamestnancov organizcie, ale aj vedci
pracovnci potrebuj ma aspo rmcov prehad o innostiach, ktor maj riadi. Minimum
prevdzkovej bezpenosti je uveden v iestej kapitole.
Aj ke je informcia v elektronickej podobe neviditen, technick zariadenia, pomocou ktorch
sa spracovva a pamov mdi, na ktorch sa uchovva, s fyzick objekty, ktor psobia v
relnom svete a s vystaven jeho psobeniu. Viacer negatvne faktory sa mu uplatni prve
voi materilnym komponentom IKT. Siedma kapitola pojednva o fyzickej bezpenosti a
10
11
t.j. zapisuje pomocou sel, ktor sa ete reprezentuj v dvojkovej sstave, to znamen, e v konenom
dsledku sa zapisuje pomocou slic 0 a 1
12
13
zaisti, aby sa nedala zska informcia obsiahnut v zniench dajoch. Nienie dajov sa rob
fyzicky fyzickou likvidciou pamovch nosiov, na ktorch boli daje zaznamenan
(mechanickm rozdelenm na mal asti, splenm, psobenm silnho elektromagnetickho
poa), alebo logicky bezpenm odstrnenm dajov z pamovch mdi (napr. vymazanm
a niekokonsobnm prepsanm dajov na magnetickch pskach, diskoch).
Spracovanie informcie (v irokom zmysle) je dleit preto, lebo informcia sa vyuva pre
zabezpeenie chodu organizcie a/alebo plnenia poslania organizcie (napr. personlna agenda
vlastnch zamestnancov organizcie, spracovvanie daovch priznan, evidencia nevybavench
objednvok, daje o poskytnutch slubch, odoslan faktry, tovn zznamy a pod.). Aby na
zklade informcie bolo mon prijma sprvne rozhodnutia, informcia mus by
pravdiv, pln a mus by dostupn v ase, ke to je potrebn. Navye, pri spracovan
informcie sa objavuj alie poiadavky, napr. aby sa k informcii nedostali nepovolan osoby,
aby bolo mon stanovi, o jednotliv osoby s informciou mu robi a pod. Tieto poiadavky
sa nazvaj bezpenostn poiadavky 6 (na informciu, resp. IKS) a medzi zkladn patria:
dvernos, integrita, dostupnos, autentickos, skromnos, nepopretie pvodu, nepopretie
prijatia, anonymita, pseudonymita, zodpovednos za innos v systme.
Zaistenie dvernosti dajov znamen, e k informcii obsiahnutej v dajoch maj prstup len tie
osoby, ktorm je uren (oprvnen osoby). Zdrazujeme rozdiel medzi prstupom k dajom
a prstupom k obsahu dajov. Zaistenie prvej poiadavky by znamenalo, e sa daje spracovvaj
spsobom, pri ktorom je vylen prtomnos nepovolanch osb, o je nerealistick
predpoklad 7. V druhom prpade sta, aby bola informcia zapsan prostrednctvom takch
dajov, e pre vetky osoby okrem oprvnench, bude nezrozumiten; t.j. aby nemohli zska
z dajov ich informan obsah.
Zaistenie integrity dajov znamen, e daje nemu by nepozorovane modifikovan bez toho,
aby si to oprvnen osoba vimla. Idelne by bolo, keby bolo mon vyli akkovek
neoprvnen zsah do dajov poas ich spracovania, ale to sa vzhadom na charakter a zloitos
systmov, v ktorch sa daje spracovvaj, ned garantova. Ak oprvnen osoba zist, e daje
boli neoprvnene upravovan, nebude sa spolieha na informciu, ktor obsahuj, ale me si ich
od toho, kto jej ich poskytol, vyiada ete raz 8.
Zaistenie dostupnosti dajov znamen, e daje s k dispozcii oprvnenm osobm kedykovek,
ke o to poiadaj. Tto absoltna poiadavka sa d zoveobecni tak, e sa stanov maximlny
as od poiadavky na sprstupnenie dajov a po okamih, ke iadate m daje k dispozcii;
alebo sa dostupnos definuje asom, kedy s daje k dispozcii 9.
Naplnenie poiadavky na autentickos dajov znamen, e prjemca si me by ist tm, e
daje s zhodn s tmi, ktor poslal odosielate a identitou odosielatea (z akho zdroja
pochdzaj). Autentickos teda v sebe spja integritu dajov a jednoznan/garantovan urenie
identity tvorcu dajov.
Skromnos (privacy) sa vzahuje na osobn daje a znamen, e lovek m monos stanovi,
ktor jeho osobn daje, komu a za akch podmienok bud sprstupnen. (Skromnos sa
uplatuje napr. pri sprstupovan dajov zdravotnej dokumentcie vyhradenmu okruhu osb:
oetrujcim lekrom, explicitne stanovenm prbuznm alebo prvnym zstupcom pacienta.)
Skromnos je slabia poiadavka ako dvernos; na zaistenie skromnosti napr. zdravotnej
dokumentcie sta oddeli osobn daje, ktor umouj uri identitu pacienta od vsledkov
vyetren. Ak sa potom protivnk dostane k anonymnm dajom, nevie, na koho sa vzahuj.
ak je na daj kladen nejak bezpenostn poiadavka, naprklad na jeho integritu, integrita sa nazva aj
bezpenostnm atribtom daju (a spravidla sa predpoklad, e je v prpade danho daju aj nejakm
spsobom zabezpeen)
7
predstavme si naprklad prenos dajov prostrednctvom bezdrtovej siete alebo Internetu.
8
existuj aj metdy rekontrukcie pokodench dajov, tzv. samoopravn kdy
9
absoltna dostupnos by sa dala vyjadri tak, e daje s dostupn nepretrite alebo, e as od
poiadavky na prstup k dajom po poskytnutie dajov je nulov (resp. dan technickmi parametrami
rchlos vyhadania dajov a doba prenosu od zdroja k iadateovi)
6
14
10
11
15
16
17
2.1 vod
Mnoh organizcie v sasnosti spracovvaj vinu informci,ktor potrebuj pre
vykonvanie svojej innosti pomocou IKT. Tieto sa vaka svojej nenahraditenosti stali asou
kritickej infratruktry 14, bez ktorej organizcie u nedoku plni svoje poslanie. Ak m preto
organizcia plni svoje lohy, mus sa postara o to, aby nedolo k narueniu jej IKT, ani k
narueniu dajov/informci, ktor sa v nich spracovvaj. Vznam IKT pre fungovanie
organizci a v konenom dsledku celej spolonosti, si uvedomuje aj tt a prostrednctvom
zkonov, vnosov a inch prvnych predpisov definuje povinn poiadavky na rozsah, rove
a spsob ochrany (niektorch alebo vetkch) dajov a IKT organizci. Poiadavkm na
zaistenie IB vyplvajcim zo zkonov sa podrobnejie budeme venova v kapitole 12 a na tomto
mieste spomenieme len na ilustrciu povinn bezpenostn tandardy pre informan systmy
verejnej sprvy uveden vo Vnose MF SR [21]. Poiadavky rznych zkonov na ochranu
informcie, IKT resp. IKS sa v podstate daj vyjadri pomocou tandardnch bezpenostnch
poiadaviek a rovn zruk, ktor prijat rieenia musia poskytova. Na ich splnenie sta
poui jednotn postup, popsan napr. v medzinrodnch normch ISO/IEC radu 27000,
z ktorch vychdzaj aj bezpenostn tandardy Vnosu [21]. vodzovky sme v predchdzajcej
vete pouili preto, lebo hoci je v ISO normch dostatone podrobne popsan, o je potrebn
spravi na dosiahnutie potrebnej rovne IB v organizcii, dodra postupy popsan v normch
a naplni poiadavky, ktor stanovuj nie je ahk loha.
Na dosiahnut a udriavan potrebnej rovne IB v organizcii nebude stai kpi a
implementova nejak technologick rieenia, angaova externch pecialistov, resp. poveri IB
niekokch ud v organizcii. Budovanie a udriavanie informanej bezpenosti je trval proces,
do ktorho bude potrebn v primeranej miere zapoji vetkch ud, ktor pracuj s IKT
organizcie a/alebo mu ovplyvni ich innos; t.j. od vedcich pracovnkov a po servisn
personl a externch spolupracovnkov.
Vedci pracovnk organizcie je zodpovedn za organizciu ktor riadi, vrtane splnenia
bezpenostnch poiadaviek vyplvajcich zo zkonov a v konenom dsledku aj za zaistenie
potrebnej rovne informanej bezpenosti vo svojej organizcii. Hoci nemus by odbornkom
na informan bezpenos a me poveri riadenm IB inch zamestnancov organizcie, neme
sa zbavi ani zodpovednosti za IB v organizcii ani sa vyhn prijmaniu kovch rozhodnut
o IB (ako s stratgia IB, personlne zabezpeenie, financovanie IB, zvzn postupy pre
zaistenie IB, klasifikcia informcie, disciplinrne postihy za spsoben bezpenostn incidenty,
zosladenie riadenia organizcie a riadenia IB a i.). Aby tieto povinnosti dokzal kompetentne
plni, mus ma aspo zkladn znalosti o IB, vedie ich aplikova na svoju organizciu, mus
vedie stanovi priority IB v organizcii, definova zodpovednos pracovnkov organizcie za
IB, stanovi hlavn lohy v IB a mus dokza kontrolova ich plnenie.
Vinu kovch innost potrebnch na dosiahnutie a udriavanie IB v organizcii vak bud
musie vykonva pecialisti na IB a informatici. T bud musie zvldnu problematiku IB do
takej miery, aby vedeli napsa rozumn koncepciu IB v organizcii a rozpracovali ju do
postupov realizovatench v kadodennom ivote. Bud sa musie naui posudzova hrozby,
vyhodnocova rizik, ktor z nich vyplvaj, hada zranitenosti a posudzova vhodnos,
technick a ekonomick nronos opatren, ktor prichdzaj do vahy na odstrnenie, alebo
14
nem sa na mysli kritick infratruktra celottneho vznamu, ale infratruktra organizcie, ktor je
nevyhnutne potrebn na zabezpeenie alebo podporu zkladnch innost organizcie
18
pre ISVS tto povinnos vyplva z bezpenostnch tandardov spomnanho Vnosu [21].
viacero pojmov me u itatea vzbudi obavu, e vyjadruj nieo zloitho. Vo vine prpadov ide
o zbyton obavy, ale pouvanie jednoduchie znejcich vlastnch termnov by mu spsobilo problmy
neskr, ke bude potrebova ta odborn texty pouvajce tandardn terminolgiu IB. V prpade, ke
si nebude ist, ak je vznam nejakho pojmu, odporame mu pozrie sa do vkladovho slovnka.
15
16
19
20
21
celej organizcie (tm pre manament IB alebo bezpenostn frum poda ISO normy [3])
a alch na praktick innosti potrebn na zaisovanie IB v organizanch tvaroch, systmoch,
resp. projektoch organizcie. Zrejme len mlo organizci si bude mc dovoli vytvori tm pre
manament IB zo pecializovanch odbornkov, ktor sa rieeniu IB v organizcii bud venova
na pln vzok. Realistickejm rieenm je njdenie vhodnch kandidtov spomedzi
zamestnancov organizcie a rozrenie ich pracovnej nplne o IB, prpadne ich uvonenie od
inch v povinnost na urit dobu v prpade, ke organizcia potrebuje riei aktny problm
(napr. vypracovanie Bezpenostnej stratgie). Zloenie manarskeho tmu 25 by mohlo by
podobn zloeniu pracovnej skupiny, ktor pripravila Bezpenostn politiku organizcie. Okrem
tohto virtulneho manarskeho tmu, bude organizcia pravdepodobne potrebova
pecializovanch manarov IB, ktorch lohou je riadenie IB v organizanch zlokch (vekej)
organizcie, zabezpeovanie primeranho rieenia bezpenostnch poiadaviek vo vznamnch
projektoch a rieenie bezpenostnch problmov dleitch systmov. Tieto funkcie bude
v organizcii tie pravdepodobne mon riei rozrenm pracovnch npln existujcich
zamestnancov.
Zhrnutie. Bezpenostn politiku bude musie niekto v organizcii zavies do ivota. Vedenie
pover niektorho lena vedenia zodpovednosou za IB (prepojenie vedenia a vkonnej zloky
IB) a ustanov manara IB ako vkonnho zamestnanca pre oblas IB. Poda vekosti
a charakteru organizcie ustanov z riadiacich zamestnancov organizcie tm manara IB, ktor
bude riei koncepn otzky IB a loklnych manarov IB na iaston vzky, ktor bud
pomha manarovi IB a pouvateom IKT riei bezpenostn problmy v organizanch
zlokch, resp. vekch systmoch organizcie.
2.4 Zdroje na IB
Pri implementcii bezpenostnej politiky mus organizcia rta nielen s dostatonmi
finannmi, ale aj udskmi a asovmi zdrojmi. Je jednoduchie odhadn na o bud financie
potrebn, ako ich vku. Najm zdvodnenie vky finannch nkladov spsobuje problmy,
pretoe ak v organizcii nie je dostaton rove IB, tak skr i neskr djde k bezpenostnm
incidentom, ktor bud znamena pre organizciu nejak stratu 26; ale ke organizcia vynaklad
dostaton prostriedky na rieenie IB, k incidentom nedochdza. A potom paradoxne vznik
otzka, i bolo na IB potrebn vynaloi a najm v budcnosti vynaklada tak vek
prostriedky. rove IB v organizcii sa d ako nejako kvantitatvne vyjadri a ete aie sa
predpoved, i v budcnosti organizcia bude cieom nejakho toku, alebo i bude postihnut
prrodnou katastrofou, zhorenmi spoloenskmi podmienkami a ak bud ma tieto
nepriazniv okolnosti na u dopad.
Hoci sa IB ned exaktne hodnoti pomocou tandardnch ekonomickch kritri, dlhodob
sledovanie vzahu medzi investciami do IB a rovou IB (meranou frekvenciou vskytu
a dopadom bezpenostnch incidentov) priniesli zaujmav zistenia. Ukazuje sa, e (za
predpokladu, e s prostriedky na IB optimlne pouit) u s relatvne malmi prostriedkami sa
d dosiahnu zkladn rove IB, ktor predstavuje vek pokrok oproti vchodiskovmu stavu
(bez rieenia IB), ale potom sa zlepovanie rovne IB spomauje, a nakoniec dosiahne
maximum, ktor sa ani almi investciami do IB u viac ned zlepi, pozri graf na obr. 3.1.,
prevzat z BSI tandardu [8]. Tento vzah medzi nkladmi a rovou IB treba zohadova pri
plnovan prostriedkov pre IB u pri tvorbe bezpenostnej politiky organizcie, nakoko nem
zmysel stava si na zaiatku prli ambicizne ciele, na dosiahnutie ktorch bud v realizanej
fze chba prostriedky.
22
23
v IB. Na to zamestnanci potrebuj vedie, o sa od nich konkrtne oakva, ako maj plni
svoje povinnosti v IB a o sa stane v prpade, ke svoje povinnosti v IB poruia. Aby sa
organizcia nemusela kadmu zamestnancovi jednotlivo vysvetova jeho lohy v IB,
odporame definova v organizcii alie bezpenostn roly28 a kadho zamestnanca zaradi
do aspo jednej 29 roly. V jednej role bud zaraden zamestnanci, ktor maj rovnak alebo
podobn postavenie vo vzahu k IKT organizcie a s na nich kladen rovnak bezpenostn
poiadavky. Zkladn povinnosti zamestnanca v IB potom vychdzaj z bezpenostnej roly, do
ktorej je zaraden; v zvltnych prpadoch mu by ete doplnen alebo upraven poda
potreby. Prkladom bezpenostnch rol s ben (neprivilegovan) pouvatelia, ktor maj
minimlne oprvnenia v IKS organizcie, informatici (sprvcovia a opertori IKS s oprvneniami
na zasahovanie do nich, na sprvu pouvateov), manari IT a IB, vedci pracovnci a i. Ak
chce organizcia dosiahnu, aby zamestnanci brali svoje povinnosti v IB vne, mali by ich
povinnosti v IB by explicitne uveden v ich pracovnch nplniach.
Podrobnejie informcie o povinnostiach a spsobe ako ich plni, zskaj zamestnanci na
koleniach organizovanch manarom IB. Nov zamestnanec by mal by oboznmen so
svojimi povinnosami pred tm, ako zska prstup k IKS organizcie podobne ako mus
absolvova kolenie o bezpenosti prce. Pri zmench v organizcii, ktor maj vplyv na IB
(organizan zmeny, zavdzanie novch IKS, prechod na nov technolgie), vekch
bezpenostnch incidentoch je potrebn prekoli zamestnancov, ktorch sa uveden zmeny
tkaj, aby vedeli, ako sa menia ich povinnosti, postupy (napr. nahlasovania bezpenostnch
incidentov), resp. e sa menia bezpenostn manari a kontaktn osoby. Ak aj nie je dvod na
mimoriadne kolenia, na udranie dostatonho bezpenostnho povedomia by organizcia
(konkrtne manar IB) mala organizova periodick kolenia zamestnancov o aktulnych
problmoch IB.
Zamestnanec pri svojej innosti me narazi na bezpenostn problm, ktor nevie riei. Aby
mal problm nenarstol do vekch rozmerov, v organizcii by mali by definovan kontaktn
osoby (loklni manari IB), na ktor sa zamestnanec me obrti so iados o pomoc, alebo
radu.
Z bezpenostnho hadiska problematick situcie vznikaj v prpadoch, ke sa men postavenie
zamestnanca v organizcii (prechod na in funkciu, odchod z organizcie). Pre takto prpady
mus ma organizcia pripraven postupy (zablokovanie prstupu do systmov, odovzdanie
autentifikanch prostriedkov, vsledkov prce, zverenej techniky a pamovch mdi), pretoe
nespokojn zamestnanec me organizcii z pomsty spsobi vne problmy. Aj pri obyajnej
zmene pozcie me djs ku konfliktu zujmov, ke m zamestnanec neprimeran oprvnenia,
ktor predstavuj bezpenostn hrozbu alebo zranitenos (kombincia nezruench starch a u
platnch novch oprvnen).
Negatvne strnky informanej bezpenosti. Niektor bezpenostn opatrenia mu narazi na
odpor zamestnancov, pretoe im sauj prcu alebo zasahuj do skromia. V prvom prpade
bud ma zamestnanci tendenciu vyhba sa opatreniam, aby si zjednoduili ivot (napr.
viacnsobn prihlasovanie sa do systmov a aplikci), o sa d riei vysvetlenm zmyslu
opatren, kontrolou dodriavania a uplatnenm rieen, ktor zmiernia negatvne dopady a prli
neoslabia innos opatren (napr. single sign on jedno prihlsenie do systmov organizcie 30).
Druh prpad je zloitej. Organizcia vynaklad prostriedky na kpu technickch zariaden
a aplikci na to, aby pomocou nich dokzala lepie plni svoje lohy. IKT sa vak daj poui aj
na ely, ktor od poslania organizcie maj aleko (sahovanie sborov z Internetu, vyuvanie
elektronickej poty na skromn ely, hranie hier a pod.) Takto innosti v pracovnom ase
v organizcii u existuje rola manar IB; nvrh na alie roly priprav manar IB ako sas
personlnych opatren pre implementciu Bezpenostnej politiky, zaradenie zamestnancov do rl by mal
robi manar IB spolu s vedcimi prslunch tvarov
29
idelne by bolo, keby bol kad zamestnanec zaraden do prve jednej roly, ale kee na niektor lohy
nebude ma organizcia dos ud, nevyhne sa tomu, e zamestnanec bude zaraden do viacerch rl/rol.
30
ale ned sa poui vo vetkch systmoch, napr. tch, ktor si vyaduj siln, viacfaktorov
identifikciu a autentizciu.
28
24
25
resp. pecializci, ako aj zkonn poiadavky na ochranu IKT a medzinrodn de facto znalostn
tandardy (Common body of knowledge a Essential body of knowledge). Znalostn tandardy pre
jednotliv roly s uveden v prlohe; systm vzdelvania v IB (ktorho sasou je aj
prebiehajce vzdelvanie v IB a tieto tudijn materily) je vo fze vvoja (postgradulne
vzdelvanie v IB) a testovania (zklady IB).
32
26
Tento zoznam je potrebn doplni o zdravie a ivot ud 36, lebo strata zdravia a udskho ivota
je z etickho hadiska nenahraditen, strata kvalifikovanho zamestnanca me by ako
nahraditen a zranenie alebo smr loveka me ma negatvne dopady na organizciu
(reputcia, prvne dsledky) .
Hrozby mu ma rzne formy dopadu (napr. zplava: utopenie loveka, pokodenie budovy,
pokodenie zariaden, potaov, preruenie napjania, preruenie komunikanch liniek,
znemonenie prstupu zamestnancov do budovy, znemonenie prchodu zamestnanca do prce,
zneistenie okolitho prostredia, pokodenie cestnch komunikci, a i.). Vyhneme sa
rozoberaniu monch foriem a vyuijeme americk federlny tandard FIPS 199 [12], ktor
abstrahuje od zbytonch podrobnost a vyjadruje rzne formy dopadu hrozieb pomocou
naruenia zkladnch bezpenostnch poiadaviek na ochranu informcie (dvernos, integrita a
dostupnos) a definuje tri kvalitatvne rovne dopadu:
nzky, ak strata dvernosti, integrity alebo dostupnosti 37 m obmedzen negatvny vplyv na
innos organizcie, jej aktva alebo osoby 38. Obmedzen negatvny dopad znamen, e strata
dvernosti, integrity alebo dostupnosti me spsobi
stredn, ak strata dvernosti, integrity alebo dostupnosti m zvan negatvny vplyv na innos
organizcie, jej aktva alebo osoby. Zvan negatvny vplyv znamen, e strata dvernosti,
integrity alebo dostupnosti me spsobi
s relevantn najm pre systmy v ktorch sa spracovvaj zdravotn informcie (nesprvna lieba
v dsledku naruenia integrity alebo dostupnosti dajov), riadiacich systmoch (napr. doprava, elektrrne,
vrobn linky).
37
tu aj v alch prpadoch sa rozumie v dsledku naplnenia hrozby
38
napr. naruenie skromia
36
27
oznaenie
pomenovanie
poznmka
nulov
udalos nenastane 39
nzka
stredn
raz za rok
vysok
niekokokrt mesane/tdenne
nzky
stredn
vysok
nulov
nulov
nulov
nulov
nzka
nzke
nzke
stredn
stredn
nzke
stredn
vysok
vysok
stredn
vysok
vysok
pravdepodobnos
takto prpad nastane, ke hrozba vyuva zranitenos, ktor bola prijatmi opatreniami odstrnen
28
29
Detekn opatrenia predstavuj druh rove ochrany aktv. Ich cieom je odhali vas
zanajci bezpenostn incident, signalizova ho napr. opertorovi a zaznamena daje potrebn
na analzu vzniku a priebehu bezpenostnho incidentu. Prkladmi deteknch opatren s
zariadenia na detekciu pohybu, dymu, IDS (intrusion detection systems, systmy na detekciu
prieniku), monitorovacie programy, systmy na vytvranie zznamov auditu a pod. Korekn
opatrenia s zameran na zabezpeenie kontinuity innosti: v prpade bezpenostnch
incidentov na ich rieenie a na nvrat aktva do normlneho stavu. Prklady opatren s uveden
niie.
Poslednm krokom pred vberom opatren na oetrenie neakceptovatench rizk je analza
ekonomickej efektvnosti (cost/benefit) navrhovanch opatren, ktor pripravuje pracovn
skupina. Vstupom pre analzu ekonomickej efektvnosti je zoznam identifikovanch rizk. Ku
kadmu riziku s priraden mon opatrenia a analza pozostva z
30
Nasledujci zoznam obsahuje opatrenia, ktor poda [17] organizcia mus zavies na
dosiahnutie zkladnej rovne bezpenosti 43 svojich IKT.
Riadenie prstupu (Access Control (AC)) Organizcia mus zabezpei
aby prstup k systmu mali len oprvnen osoby a in zariadenia alebo systmy
(extern potae),
aby oprvnen osoby mohli pristupova (priamo, alebo prostrednctvom inch
systmov alebo procesov) len k tm zdrojom systmu, na ktor maj oprvnenia
a vykonva len tie innosti, na ktor s oprvnen.
zkladn rove neznamen nzku rove bezpenosti, pozri Prlohu 2.13.4 Klasifikcia informcie a
systmov
43
31
32
Obstarvanie systmov a sluieb (System and Services Acquisition (SA)): Organizcia mus
Integrita systmu a informcie (System and Information Integrity (SI)) Organizcia mus
Je vemi pravdepodobn, e sa nepodarilo eliminova vetky rizik. Rizik, ktor ostali po prijat
novch a/alebo rozren existujcich opatren sa nazvaj zostatkov (zvykov, alebo
rezidulne) rizik, ktor bude potrebn porovna s hranicou akceptovatenho rizika. Ak je
rove niektorho zostatkovho rizika vyia ako rove akceptovatenho rizika, organizcia
m dve monosti:
a) njs a implementova vhodn opatrenia, ktor by znili rove vysokch
zostatkovch rizk na rove akceptovatenho rizika,
b) prehodnoti rove akceptovatenho rizika alebo podmienen akceptcia
nerieitenho rizika s povinnosou monitorova prslun aktvum, aby sa vas
zachytil zaiatok prpadnho bezpenostnho incidentu.
Dosiahnutie poadovanej rovne IB znenm rizk na akceptovaten rove nemus ma dlh
trvanie. Podmienky, za ktorch organizcia robila analzu rizk, sa neustle menia:
a) Men sa samotn organizcia (organizan truktra, technick infratruktra,
zamestnanci, ich pracovn zaradenie, roly, vyvja sa poslanie organizcie, men sa
citlivos dajov a pod.). Tieto zmeny mu spsobi, e sa menia aj predpoklady,
z ktorch sa vychdzalo pri analze rizk a teda zvery analzy rizk (najm
vyhodnotenie rizk) nemusia by platn.
b) Menia sa technolgie a v dsledku toho sa objavuj nov zranitenosti, hrozby; star
opatrenia strcaj na innosti, resp. s celkom neaktulne, rove rizk sa me meni
(zvyova).
Aby sa v dynamicky sa meniacom prostred udrala poadovan rove IB v organizcii,
organizcia mus priebene monitorova bezpenostn situciu a v prpade vekch zmien
(organizan zmeny, infratruktra, zmeny zkonov s vekm dopadom na organizciu44, vek
bezpenostn incidenty a pod. ) a v pravidelnch asovch intervaloch zopakova analzu rizk
a aktualizova prijat opatrenia. Ak maj zmeny loklny charakter (zavedenie novho systmu),
analza rizk nemus pokrva cel organizciu a me sa zamera len na tie oblasti, ktor boli
zmenami dotknut.
Zhrnutie. Po prijat opatren mus organizcia skontrolova, i sa jej tm podarilo zni vetky
rizik na prijaten mieru. Ak nie, mus hada in rieenia. Ale ani uspokojiv stav nemus trva
dlho a organizcia mus vyhodnocova zmeny, ktor mu spsobi objavenie novch alebo
nrast existujcich rizk nad prijaten rove. Okrem analz rizk vyvolanch vekmi
zmenami odporame pravideln posdenie IB, aby sa zamedzilo tomu, e asom nepozorovane
vyprchala innos prijatch opatren.
napr. prijatie Zkona o kritickej infratruktre, Novelizcia Zkona o ochrane osobnch dajov,
v budcnosti prijatie zkona o IB, novelizcia Vnosu MF SR o tandardoch pre ISVS a pod.
34
innos existujcich opatren a tm zvi rove rizk. Pravideln audit umon vas
odhali neinn opatrenia a da podnet na npravu. Zvery auditu s dleitm
podkladom pre pravideln (vron) hodnotenie stavu IB v organizcii.
b) nepravidelne. Podnetom pre vykonanie mimoriadneho bezpenostnho auditu bvaj
najastejie bezpenostn incidenty (asto sa opakujce alebo s vnymi dsledkami pre
organizciu) ktor naznauj, e rove IB v organizcii nie je dostaton, alebo vek
zmeny, ktor si vyiadali prehodnoti systm bezpenostnch opatren. V takchto
prpadoch je lohou bezpenostnho auditu posdi, i existujce bezpenostn opatrenia
poskytuj poadovan rove ochrany.
pecilnym prpadom auditu je tzv. cerifikan audit, ktorho lohou je overi, i je predmet
auditu v slade s nejakm tandardom (napr. i je ISMS organizcie v slade s normou (ISO/IEC
27001). Certifikciou sa budeme zaobera v asti 2.12.
Iniciovanie a zdroje na audit. Povinnos organizcie vykonva pravidelne bezpenostn audit
je stanoven v bezpenostnej politike a audit by mal by zaraden do plnu innosti organizcie
a mali by na by plnovan prostriedky. Vykonanie mimoriadneho auditu bude iniciova
pravdepodobne manar IB, ktor bude musie poiada vedenie o poskytnutie potrebnch
neplnovanch zdrojov. V alom texte predpokladme, e prpravu auditu a koordinciu
sinnosti audtorov a zamestnancov organizcie bude riadi/vykonva manar IB.
Prprava auditu. Manar IB zozbiera potrebn informcie o systmoch, ktor sa maj
posudzova (technick a prevdzkov dokumentciu, predchdzajcu analzu rizk, informcie o
bezpenostnch incidentoch, plny auditu podobnch systmov 45 , vsledky predchdzajcich
auditov systmov organizcie, bezpenostn politiku, tandardy a praktiky pre relevantn
systmy). Na zklade predbene zozbieranch informci spresn rozsah a hbku auditu.
Vber audtorov. Na vykonanie auditu je potrebn odborn kvalifikcia, informan zdroje
a sinnos zamestnancov organizcie. Aby vsledky auditu neboli ovplyvnen zujmami
audtorov, bezpenostn audit nesm vykonva udia, ktor sa podieali na vytvran systmu
alebo na innosti, ktor je predmetom posudzovania. Vykonanm auditu mus organizcia poveri
nezvislho audtora (audtorov), v prpade potreby aj externch. Ke bud audit vykonva
extern audtori, odporame zapoji do audtorskho tmu aj vlastnch zamestnancov
organizcie, aby sa nauili robi audit.
Audtori bud poas auditu potrebova komunikova so zamestnancami (riadiacimi pracovnkmi,
informatikmi, pouvatemi). Manar IB vopred informuje o pripravovanom audite
zamestnancov, ktorch sinnos pri audite je potrebn a spolu s audtormi priprav
harmonogram auditu.
Prprava plnu auditu. Podrobn pln auditu u pripravuj audtori (rozsah, harmonogram,
metdy, ktor hodlaj poui) a schvauje 46 ho manar IB.
Vykonanie auditu. Poas samotnho auditu audtori bud skma objekty (systmy, ich
komponenty, opatrenia a pod.) aby zistili, i spaj poiadavky, ktor s na ne kladen.
Vsledkom posudzovania napr. opatrenia je
a) spa, ak opatrenie v plnom rozsahu pln svoj el;
b) spa iastone, ak ete nebolo plne implementovan, jeho funkcionalita nie je pln
alebo nem dostaton rove,
c) in, ak opatrenie nebolo vbec implementovan, nepln poadovan funkcie, alebo
audtor nemal na jeho posdenie potrebn informcie.
45
ak s, pravda, dostupn
audit zasiahne aj innos organizcie a jeho negatvne dopady je potrebn minimalizova. Preto mus
pln auditu schvli na to oprvnen zamestnanec organizcie.
46
35
2.11 tandardy
Zaisti primeran rove IB v organizcii nie je u na prv pohad vzhadom na rozsah,
zloitos a rchle zmeny IKT jednoduch loha. Ak by kad organizcia mala riei svoje
bezpenostn problmy samostatne, bola by to pre vinu z nich nerieiten loha. Organizcie
vak naastie pouvaj tandardn technick prostriedky so tandardnm programovm
vybavenm. Aj tch niekoko pecifickch aplikci, ktor si pre svoje potreby organizcie
nechali vytvori, vyuva tandardn vvojov prostriedky a prevdzkuje sa na tandardnch
IKT. Prevan vina IKT a programovho vybavenia v organizcich je teda tandardn a m
rovnak bezpenostn problmy, ktor je mon riei tandardnmi prostriedkami. V priebehu
uplynulch 2-3 desaro ttne, skromn, akademick, odborn a in organizcie vyvinuli
znan silie o tandardizciu IB, vsledkom ktorej je mnostvo noriem, technickch sprv, defacto tandardov, odporan a nvodov. Na Slovensku za normalizciu zodpoved Slovensk
rad technickej normalizcie, STN. STN vak nevyvja vlastn normy; bezpenostn normy,
ktor obsahuje STN, s prebrat prevane z ISO. ISO normy pre oblas manamentu IB s
sstreden v rade ISO/IEC 47 270xx. Rad ISO/IEC 270xx obsahuje 23 noriem, alch 11 je
rozpracovanch 48. Strune popeme najdleitejie z nich.
ISO/IEC 27000 Information security management systems Overview and vocabulary.
Norma obsahuje prehad ISO noriem venovanch manamentu IB a vklad zkladnch pojmov,
ktor sa v normch radu ISO/IEC 270xx pouvaj. (Najdleitejie z nich s zaraden do
vkladovho slovnka uvedenho v prlohe tejto knihy).
ISO/IEC 27001 Information security management systems Requirements. Toto je
strun norma obsahujca poiadavky, ktor musia spa systmy manamentu IB (ak maj
zska certifikciu poda ISO/IEC 27001). Tieto poiadavky s podrobnejie rozpracovan
v norme
ISO/IEC 27002 Code of practice for information security management. Tto norma
obsahuje okolo 150 opatren, ktor je potrebn zavies na naplnenie poiadaviek stanovench
v norme ISO/IEC 27001. Ak by aj organizcia nemala ambcie necha svoj systm manamentu
IB certifikova poda ISO/IEC 27001, mala by dobre pozna ISO/IEC 27002, pretoe tto norma
je zkladom pre zvzn bezpenostn tandardy ISVS [21].
ISO/IEC 27005 Information security risk management. Toto je vemi uiton norma,
ktor popisuje sprvu rizk, vrtane podrobnho postupu pri analze rizk.
Na vvoj noriem pre oblas IKT ISO vytvorilo spolon vbor s IEC (JTC 1), v ktorom za informan
bezpenos zodpoved podvbor SC 27.
48
prehad radu ISO/IEC 270xx mono njs na strnke http://en.wikipedia.org/wiki/ISO/IEC_27000-series
47
36
ISO/IEC TR 27008 Guidance for auditors on ISMS controls (focused on the information
security controls) Norma m formu technickej sprvy (Technical report) a obsahuje podrobn
nvod, ako pripravi audit bezpenostnch opatren ISMS. Predmetom posudzovania me by aj
samotn ISMS organizcie; o tom, ako pripravi a vykona audit ISMS pojednva pomerne
veobecn norma ISO/IEC 27007.
ISO normy s niekedy prli veobecn a detailne rozoberaj problmy, ktor s zaujmav len
pre zky okruh pecialistov. Pre praktick pouitie mu by uiton normy americkho NIST
a nemeckho Spolkovho radu pre informan bezpenos, BSI.
Americk NIST (National Institute of Standards and Technology Nrodn intitt pre
tandardy a technolgie) zodpoved zo zkona 49 za vvoj tandardov, technk a nvodov na
zaistenie informanej bezpenosti IKS (s vnimkou systmov pracujcich s klasifikovanou
informciou) v americkch ttnych intitcich a agentrach. Hoci je prvne prostredie
a organizcia americkch intitci in ako na Slovensku, niekoko americkch tandardov
a mnostvo metodickch materilov NIST je pouitench aj v slovenskch podmienkach.
Obmedzme sa op na dokumenty svisiace s manamentom IB. Zkladom pre manament
informanej bezpenosti je bezpenostn kategorizcia informanch systmov, ktor je
definovan v nasledujcich dvoch federlnych tandardoch:
FIPS 199 Standards for Security Categorization of Federal Information and Information
Systems definuje spsob klasifikcie informcie a systmov, v ktorch sa tto informcia
spracovva, zaloen na ohodnoten dopadov, spsobench naruenm dvernosti, integrity
a dostupnosti informcie. Na tento tandard nadvzuje
FIPS 200 Minimum Security Requirements for Federal Information and Information
Systems, ktor popisuje, ako na zklade klasifikcie systmov stanovi bezpenostn poiadavky
zodpovedajce poadovanej rovni ich ochrany. Prstupy uveden v tchto dvoch americkch
tandardoch s podrobnejie popsan v prlohe Klasifikcia informcie a systmov.
NIST vydva asi 20 rokov metodick materily z IB v srii Special publications 800. Vyie
uveden federlne tandardy (vytvoren NIST) s podrobnejie rozpracovan v metodickej
publikcii
NIST SP 800-60, Guide for Mapping Types of Information and InformationSystems to
Security Categorization Levels obsahuje nvod na zaradenie informcie a systmov do
bezpenostnch kategri.
alie dokumenty popisuj postup, ako konkretizova bezpenostn potreby systmu a vybra
pre ne vhodn rieenia:
NIST SP 800 30 Risk Management Guide for Information Technology Systems pokrva
rovnak problematiku ako ISO/IEC 27005 sprvu rizk. Podrobne popisuje najm analzu rizk
a vber opatren.
Metodick nvod na sprvu bezpenostnch rizk v priebehu ivotnho cyklu systmu
zohadujci aj klasifikciu systmov, je uveden v publikcii NIST SP 800-37 Guide for
Applying the Risk Management Framework to Federal Information Systems (A Security
Life Cycle Approach).
Jednm z kovch dokumentov SP 800, obsahovo podobnm ISO/IEC 27002 je SP 800-53
Recommended Security Controls for Federal Information Systems. Obsahuje nvod ako
stanovi bezpenostn kategriu systmu a podrobne pecifikova bezpenostn poiadavky na
zachovanie dvernosti, integrity a dostupnosti. Obsahuje aj tri minimlne sbory bezpenostnch
opatren pre systmy z bezpenostnch kategri nzka, stredn a vysok.
49
In accordance with FISMA, NIST is responsible for developing standards, guidelines, and associated
methods and techniques for providing adequate information security for all agency operations and assets,
excluding national security systems.
37
Na u nadvzuje publikcia Special Publication 800-53A Guide for Assessing the Security
Controls in Federal Information Systems, ktor sa zaober metdami posudzovania
efektvnosti opatren a tm poskytuje sptn vzbu pre sprvu rizk.
Aktualizovan dokument NIST SP 800-34, Rev. 1, Contingency Planning Guide for Federal
Information Systems, obsahuje nvod na prpravu, zavedenie, testovanie a udriavanie plnov
na zabezpeenie kontinuity innosti organizcie.
Vetky uveden dokumenty s napsan tak, aby ich mohli ta aj udia, ktor sa nezaoberaj IB.
S vak pomerne rozsiahle, dos sa prekrvaj a z hadiska vedceho pracovnka obsahuj prli
vea technickch podrobnost. NIST si toho bol zrejme vedom a vydal pre vedcich
pracovnkov sborn prruku manamentu IB NIST SP 800-100 Information Security
Handbook: A Guide for Managers. Hoci v slovenskch podmienkach urite nebude mon
realizova niektor jej odporania v plnom rozsahu (personlne zabezpeenie IB,
dokumentovanie IB), poskytuje pohad na IB z hadiska vedceho pracovnka, ktor
v pecializovanch dokumentoch chba.
Nemeck BSI vypracoval koncepciu ochrany IKT zaloen na tom, e vinu systmov tvoria
tandardn systmy, ktor psobia v podobnch podmienkach. Tento predpoklad umonil
katalogizova hrozby, zranitenosti, ale aj opatrenia. Na zklade tchto katalgov je mon
dosiahnu pomerne jednoducho zkladn rove bezpenosti (tandardnch) systmov; poda
charakteru (typu, urenia, prostredia v ktorom psob) je mon stanovi pre systm relevantn
hrozby a vybra na oetrenie rizk, ktor z nich vyplvaj, tandardn opatrenia. Ak zkladn
rove ochrany (Grundschutz) nepostauje, pre systm je nutn spravi analzu rizk (zameran
vak len na hrozby, ktor nie s dostatone pokryt tandardnmi opatreniami) a navrhn
dodaton opatrenia. Tto koncepcia je podporen veobecne dostupnm a pravidelne
aktualizovanm katalgom hrozieb, zranitenost a opatren a tyrmi tandardami, ktor sa oplat
preta:
BSI Standard 100-1 Information Security Management System (ISMS) definuje poiadavky
na ISMS. Je plne kompatibiln s ISO/IEC 27001, ale je nzornej a lepie itaten ako
spomenut ISO tandard.
BSI Standard 100-2 IT-Grundschutz Methodology podrobne vysvetuje ako vytvori, uvies
do innosti a prakticky prevdzkova ISMS v organizcii. Popisuje, ako napsa bezpenostn
politiku, ako vybra vhodn opatrenia, na o si dva pozor pri implementcii bezpenostnej
politiky a ako udriava poadovan rove ISMS.
BSI Standard 100-3 Risk analysis on the basis of IT-Grundschutz riei problm, ktor sme u
spomenuli vyie: ako efektvne dopa opatrenia poskytujce zkladn rove ochrany
systmu opatreniami, zaruujcimi vyiu rove ochrany.
Zatia posledn z BSI tandardov venovanch IB je zameran na kontinuitu innosti.
BSI Standard 100-4 Business continuity management.
BSI tandardy predstavuj trochu odlin prstup k zaisteniu IB v organizcii, ako americk
federlne tandardy a dokumenty NIST. S vak kompatibiln s ISO tandardami radu 270xx
a ISMS vytvoren na zklade BSI tandardov je mon certifikova poda ISO/IEC 27001.
2.12 Certifikcia
Certifikcia produktu, systmu alebo kvalifikcie je posdenie, do akej miery spa posudzovan
objekt stanoven certifikan kritri. Ak posudzovan subjekt spa certifikan kritri v
dostatonej miere, tak mu o tom prslun certifikan orgn me vystavi osvedenie. V
informanej bezpe-nosti sa certifikuj technick zariadenia, systmy a pecialisti v IB.
Technick zariadenia, systmy, v menej miere softvrov rieenia sa certifikuj najastejie
poda ISO/IEC 15408 (Common Criteria). (Objekt posudzovania norma Common Criteria
nazva TOE - Target Of Evaluation, my ho kvli zjednodueniu budeme oznaova ako systm
38
50
k 9.12.2013
39
2.13 Literatra
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
FIPS 200 Minimum Security Requirements for Federal Information and Information
Systems, U.S. Department of commerce & NIST, 2006
[14] NIST Special Publication 800-30, Risk Management Guide for Information Technology
Systems. Recommendations of the National Institute of Standards and Technology
[15] NIST Special Publication 800-34, Revision 1, Contingency Planning Guide For Federal
Information Systems
[16] NIST Special Publication 800-37 Guide for Applying the Risk Management Framework
to Federal Information Systems A Security Life Cycle Approach
[17]
[18] NIST Special Publication 800-53A, Techniques and Procedures for Verifying the
Effectiveness of Security Controls in Information Systems (Initial public draft), 2004;
[19] NIST Special Publication 800-60, Volume I: Guide for Mapping Types of Information
and Information Systems to Security Categories
[20] Common Vulnerabilities and Exposures (CVE) http://cve.mitre.org/
[21]
40
[22]
41
Vplva na
Poiar
I,A
I,A
Voda
I,A
I,A
Prrodn katastrofy
C,I,A
I,A
I,A
10
11
C,I,A
12
interferujca radicia
I,A
13
14
zachytenie informcie/pion
15
odpovanie
16
C,A
17
C,A
18
C,I,A
19
20
C,I,A
21
manipulcia s hw a sw
C,I,A
22
manipulcia s informciou
23
C,I,A
24
25
C,I,A
26
C,I,A
27
nedostatok zdrojov
28
C,I,A
29
C,I,A
30
C,I,A
42
31
C,I,A
32
zneuitie oprvnen
C,I,A
33
absencia personlu
34
tok
C,I,A
35
C,I,A
36
krde identity
C,I,A
37
popretie innosti
C,I
38
39
kodliv sw
C,I,A
40
odmietnutie sluby
41
sabot
42
socilne ininierstvo
C,I
43
C,I
44
C,I,A
45
strata dajov
46
Hrozba
Z.1.1
Z.1.2
Z.1.3
Z.1.4
umiestnenie
zplavami
v oblastiach
Hardvr
Z.2.1
zhorovanie
pamovch mdi
Z.2.2
Z.2.3
teplotn extrmy
43
kvality
Z.2.4
Z.2.5
elektromagnetick iarenie
Z.2.6
Z.2.7
chyba obsluhy
Z.3.2.
Z.3.3.
Z.3.4.
Z.3.5.
Z.3.6.
veobecne
vybavenia
Z.3.7.
Z.3.8.
Z.3.9.
Z.3.10.
nekontrolovan
softvru
Z.3.11.
pouitie
softvru
neoprvnenm spsobom
Z.3.12.
zlyhanie softvru
Z.3.13.
chyba obsluhy
Z.3.14.
chbaj
zlon
kpie
programovho vybavenia)
Z.3.15.
pouvanie pouitie
softvru
poriadneho neoprvnenm spsobom,
Z.3.16.
znme
vady
pouitie
softvru
neoprvnenm spsobom
programovho pouitie
softvru
neoprvnenm spsobom
sahovanie
pouitie
softvru
neoprvnenm spsobom
nik
dajov
(naruenie
dvernosti dajov)
pouitie
softvru
neoprvnenm spsobom,
neoprvnen
systmu
44
prstup
do
Z.3.17.
Z.3.18
strata integrity
distribcie
sw
Z.4.1.
odpovanie,
linky
preruenie
Z.4.2.
zl prepojenie kblov
infiltrcia komunikcie
Z.4.3.
nedostatky
prjemcu
Z.4.4.
Z.4.5.
Z.4.6.
prstup
neoprvnenho
pouvatea do systmu/siete
Z.4.7.
odpovanie
Z.4.8.
preaenie siete
Z.4.9.
pouitie
softvru
neoprvnenm spsobom
Z.4.10.
prienik do siete
Z.5.1.
nechrnen loisko
Z.5.2.
Z.5.3.
nekontrolovan koprovanie
Z.6.1.
absencia personlu
nedostatok personlu,
Z.6.2.
prca
externch
pracovnkov
alebo krde, neoprvnen prstup
upratovavacieho personlu bez dohadu
do systmu
Z.6.3.
Z.6.4.
chyby pouvateov
Z.6.5.
Z.6.6.
Z.6.7.
Z.6.8.
nedostaton
pracovnkov
poas
Komunikcia
v identifikcii
odosielatea
alebo
Dokumenty
Personl
45
procedry
pri
zskavan myseln
pokodenie
systmu, chyba obsluhy
Procedurlne zranitenosti
Z.7.1
chybajca autorizcia
spracovanie informcie
Z.7.2
Z.7.3
chbajci
formlny
prstupovch prv
Z.7.4
Z.7.5
Z.7.6
chbaj
formlne
procedry vstup pokodench dajov
kontroly/sledovania zznamov ISMS
Z.7.7
Z.7.8
Z.7.9
Z.7.10
chba politika
obrazovky
Z.7.11
Z.7.12
Z.7.13
Z.7.14
Z.7.15
Z.7.16
chbaj
procedry
a ohodnotenia/odhadu rizika
Z.7.17
chbaj
procedry
pre
s klasifikovanou informciou
Z.7.18
Z.7.19
chbaj
procedry
bezpenostnch slabn
Z.7.20
chbaj procedry
beiacich systmov
46
prostriedkov
proces
istho
na
na myseln
systmu
pokodenie
stola
a istej krde
neoprvnen
k systmu,
dvernosti
informcie,
prstup
naruenie
technick zlyhanie
identifikcie neoprvnen
systmu
prstup
k
nik
zavdzania
sw
do chyba obsluhy
Z.7.21
Z.7.22
chba
procedra
prostriedkov/zariaden
informcie
na
chyba drby
Z.7.23
Z.7.24
Z.7.25
Z.7.26
chba
stanovenie
zodpovednosti
za chyby pouvateov
informan bezpenos v pracovnej nplni
Z.7.27
Z.7.28
neoprvnen prstup
pokodenie
Zranitenosti v aplikcich
omyl pouvatea
Z.8.1
Z.8.2
Z.8.3
neoprvnen prstup
Z.8.4
nesprvne daje
omyl pouvatea
Veobecn zranitenosti
Z.9.1.
Z.9.2.
nedostaton drba
zlyhanie hw, sw
47
51
48
1.
2.
3.
4.
rove dopadu sa vyjadruje rovnako, ako pri analze rizk. Pre kad z klasifikanch stupov
vyberieme (existuj tandardne preddefinovan sbory, ktor meme prebra bez zmeny, alebo
upravi poda potreby) sbor bezpenostnch opatren primeran klasifikanmu stupu. Takto
vznikn po tri sbory bezpenostnch opatren pre dvernos, integritu a dostupnos. (Pre stupe
NA nie s predpsan iadne opatrenia). Klasifikciu dajov budeme robi nasledovne:
Kee je pravdepodobn, e daje, ktor sa pouvaj v rovnakom prostred na podobn el,
bud ma aj podobn bezpenostn poiadavky, budeme klasifikova typy dajov, ktor maj
podobn charakter (osobn daje, zdravotn daje, ekonomick daje, programy, konfiguran
parametre, kryptografick ke, hesl, autentizan daje a pod.). Tento prstup nevyluuje
monos dodatonej klasifikcie konkrtnych dajov, ktor sa nepodarilo zaradi do iadneho
typu. Kadmu typu informcie/dajov priraujeme trojicu [12]
SCtyp informcie = ((dvernos, dopad), (integrita, dopad), (dostupnos, dopad))
kde SC oznauje security category, bezpenostn kategriu 54 a hodnota dopadu je prvok mnoiny
{nzka, stredn, vysok, alebo NA (nepouiten)}. Pre lepie pochopenie oznaenia uvedieme
niekoko prkladov. Uvaujme informciu, ktor organizcia vystavuje na svojej webovej
strnke. Takto informciu ozname ako verejn informciu a priradme jej ohodnotenie:
SCverejn informcia = ((dvernos, NA), (integrita, stredn), (dostupnos, stredn)).
Pre zdravotn informciu (zdravotn dokumentcia pacienta)
SCzdravotn informcia = ((dvernos, vysok), (integrita, vysok), (dostupnos, stredn)).
Systm klasifikujeme na zklade klasifikcie vetkch typov informcie, ktor sa v om
spracovvaj. Taktie mu priraujeme trojzlokov vektor:
SCinforman systm = ((dvernos, dopad), (integrita, dopad), (dostupnos, dopad)),
kde sa ako hodnota dopadu pre dvernos systmu berie maximum z hodnt dopadu pre
dvernos jednotlivch typov informci, ktor sa v om spracovvaj. Podobne pre vpoet
rovne hodnt integrity a dostupnosti. Na rozdiel od klasifikcie dajov sa hodnota NA pri
klasifikcii systmov nepouva a namiesto nej sa pouva hodnota nzka. Ak sa v systme
52
49
v tomto prpade m vo vetkch troch zlokch zdravotn informcia rovnak, alebo vyie nroky na
ochranu ako verejn informcia a uruje bezpenostn klasifikciu systmu
56
je zrejm, e zvislos v tride CIA existuje; opatrenia na zaistenie dvernosti, kontroly integrity mu
ma negatvny vplyv na dostupnos
50
51
Legislatva a tandardy IB
Riadenie IB
Riadenie rizk 57
Obstarvanie, vvoj a zmeny IKT systmov
Fyzick bezpenos
Riadenie prstupu
Bezpenos komunikcie
Sprva bezpenostnch incidentov
Prevdzka IKT systmov a kontinuita innosti
Audit informanej bezpenosti
4.
5.
rozumej sa bezpenostn rizik vyplvajce z hrozieb voi aktvam IKT ako s naprklad procesy
organizcie zabezpeovan alebo podporovan IKT, hardvr, softvr, daje, podporn sluby, personl,
at.
57
52
53
Legislatva a tandardy IB
M zkladn prvnu orientciu v informanej bezpenosti (trestn zkon, autorsk
zkon, zkon o ochrane osobnch dajov, zkon o utajovanch skutonostiach a pod.).
Pozn prvne poiadavky na pouvanie IKT systmov organizcie a etick zsady
sprvania sa v digitlnom priestore.
Doke identifikova daje v IKT systmoch s ktormi pracuje a ktor vyaduj
osobitn ochranu vyplvajcu z prvnych poiadaviek.
Riadenie IB
Pozn v primeranej miere pecifick pravidl vlastnej organizcie naprklad
bezpenostn politiku, tandardy, pouit bezpenostn opatrenia, konkrtne postupy
pri nahlasovan a rieen bezpenostnch incidentov, havarijn plny a pod.
Riadenie rizk bez pecifickch poiadaviek v tejto oblasti
Obstarvanie, vvoj a zmeny IKT systmov
je schopn vyjadri stanovisko k pouvateskej prijatenosti (akceptovatenosti)
obstarvanch, vyvjanch alebo zmenench IKT systmov.
Fyzick bezpenos
Pozn zsady fyzickej bezpenosti.
Doke v praxi uplatova konkrtne pravidl fyzickej bezpenosti organizcie.
Riadenie prstupu
Pozn rzne prostriedky autentizcie (hesl, PIN kdy, tokeny, biometria), vie ich
pouva, pozn zsady ochrany autentizanch prostriedkov.
Pozn zkladn techniky socilneho ininierstva, vie ich identifikova a sprvne na ne
reagova (prezrdzanie hesiel, phishing a pod.).
Bezpenos komunikcie
Pozn zkladn poiadavky na ochranu potaov a inch zariaden v sieti.
Manament informanej bezpenosti | MF SR
54
2.
3.
4.
5.
6.
7.
8.
9.
10.
Zkon . 215/2004 Z.z. o ochrane utajovanch skutonost a o zmene a doplnen niektorch zkonov
Zkon . 275/2006 Z.z. o informanch systmoch verejnej sprvy a o zmene a doplnen niektorch
zkonov
62
Zkon . 215/2002 Z.z. o elektronickom podpise a o zmene a doplnen niektorch zkonov v znen
neskorch predpisov
63
Zkon . 351/2011 Z.z. o elektronickch komunikcich v znen neskorch predpisov
60
61
55
1. Legislatva a tandardy IB
1.1. Pozn zkladn tandardy, odporania a najlepie praktiky IB pre jednotliv oblasti
IB (rad ISO 2700x, tandardy ISVS a pod.) a je schopn interpretova ich poiadavky
v prostred IT systmov v oblasti svojej psobnosti.
1.2. Pozn legislatvu relevantn pre informan systmy, za ktor zodpoved organizcii
(zkon o ochrane osobnch dajov 64 , zkon o ochrane utajovanch skutonost 65 ,
zkon o ISVS 66 , zkon o elektronickom podpise 67 , zkon o elektronickch
komunikcich 68 a pod.) ako aj povinnosti z tejto legislatvy vyplvajce.
2. Riadenie IB
2.1. Pozn zkladn pojmy IB, ich vznam a vie ich aplikova na IKT systmy vo vlastnej
organizcii, naprklad aktvum, integrita, dvernos, autentickos, dostupnos,
skromie, preukzatenos, neodmietnutenos pvodu a prijatia a pod.
2.2. Vie klasifikova informan aktva poda klasifikanej schmy.
2.3. M znalosti umoujce podiea sa na tvorbe bezpenostnej politiky organizcie
(doke identifikova hlavn informan aktva, posdi realizovatenos/dsledky
navrhovanej rovne ich ochrany, uri, ak informcia sa v akch systmoch
spracovva, formulova poiadavky na neinformatick zloky organizcie
vyplvajce zo stanovench bezpenostnch cieov a pod.).
2.4. Vie v oblasti svojej psobnosti spracova pecifikciu, zaisti vypracovanie a
presadi implementciu bezpenostnej dokumentcie niej rovne, ktor
rozpracovva bezpenostn politiku organizcie (bezpenostn tandardy).
2.5. Doke stanovi a priradi konkrtne zodpovednosti za vkon a prevdzku
Zkon . 122/2013 Z.z. o ochrane osobnch dajov a o zmene a doplnen niektorch zkonov
Zkon . 215/2004 Z.z. o ochrane utajovanch skutonost a o zmene a doplnen niektorch zkonov
66
Zkon . 275/2006 Z.z. o informanch systmoch verejnej sprvy a o zmene a doplnen niektorch
zkonov
67
Zkon . 215/2002 Z.z. o elektronickom podpise a o zmene a doplnen niektorch zkonov v znen
neskorch predpisov
68
Zkon . 351/2011 Z.z. o elektronickch komunikcich v znen neskorch predpisov
64
65
56
9.4. Doke zohadni lohy organizcie ako aj plny inch tvarov organizcie pri
vypracovan havarijnch plnov a plnov kontinuity innosti v IKT oblasti.
9.5. Doke zabezpei praktick testovanie plnov.
10. Audit
10.1.
Pozn ciele a postupy bezpenostnho auditu, doke spolupracova s
audtormi a interpretova vsledky auditu.
58
4.
5.
6.
7.
8.
9.
60
3.
4.
5.
6.
7.
62
5. Fyzick bezpenos
5.1. Pozn problematiku fyzickej bezpenosti vo veobecnosti.
5.2. Doke vyhodnoti fyzick hrozby a odhadn rizik z nich vyplvajce v oblasti
svojej psobnosti a navrhn primeran opatrenia fyzickho a organizanho
charakteru.
6. Riadenie prstupu
6.1. Rozumie pojmom, princpom a vznamu identifikcie, autentizcie, metdam
a spsobom riadenia prstupu a vie ich aplikova v konkrtnom prostred svojej
psobnosti.
6.2. Vie posdi ak rove a spsob riadenia prstupu si vyaduj a ak prostriedky
riadenia prstupu umouj jednotliv bezpenostn technolgie, ktorch prevdzku
zabezpeuje. Doke navrhn vhodn rieenia pre riadenie prstupu ako aj posdi
ich innos a efektvnos.
6.3. Doke zaisti implementciu opatren tkajcich sa riadenia prstupu v oblasti svojej
psobnosti systmoch a spolupracova pri ich implementcii.
7. Bezpenos komunikcie
7.1. Pozn a rozumie hrozbm voi sieam a prenanm dajom.
7.2. Pozn a rozumie bezpenostnm mechanizmom a opatreniam na ochranu siet
a dajov.
7.3. Pozn a vie pouva prostriedky sieovej bezpenosti v svislosti s bezpenostnou
technolgiou, ktorej prevdzku zabezpeuje.
8. Sprva bezpenostnch incidentov
8.1. Ovlda postupy a innosti pri vskyte a rieen bezpenostnho incidentu, ktor je
indikovan nm prevdzkovanou bezpenostnou technolgiou.
8.2. V prpade potreby vie kvalifikovane psobi v tme na rieenie bezpenostnho
incidentu.
9. Prevdza IT systmov a kontinuita innosti
9.1. Ovlda zklady procesov a postupov prevdzky IKT systmov, vrtane svisiacich
bezpenostnch poiadaviek a dopadov
10. Audit
10.1.
Doke spolupracova s audtormi pri bezpenostnom audite bezpenostnho
procesu a interpretova vsledky auditu.
63
2. Riadenie IB
2.1. vie analyzova vntorn procesy organizcie a zhodnoti spsob a kvalitu riadenia
a procesov informanej bezpenosti v organizcii, vrtane svisiacej vntornej
legislatvy (politiky, postupy, tandardy a pod.)
3. Riadenie rizk
3.1. vie zdvodni a zdokumentova identifikovan rizik
3.2. doke odporui potencilne vhodn opatrenia na znenie alebo eliminciu
identifikovanch rizk, prpadne spolupracova so zodpovednmi pracovnkmi
organizcie na nvrhu npravnch opatren
3.3. vie zhodnoti vhodnos a spsob implementcie bezpenostnch prostriedkov
a technolgi v IKT
4. Obstarvanie, vvoj a zmeny IT systmov
4.1. vie zhodnoti spsob riadenia ivotnho cyklu informanch systmov v organizcii
5. Fyzick bezpenos
5.1. m prehad o fyzickej bezpenosti (hrozby, rizik, opatrenia), vie posdi zvanos
rizk relevantnch pre organizciu a adekvtnos prijatch opatren
6. Riadenie prstupu
6.1. pozn vznam a metdy I&A, vie posdi innos metd I&A pouvanch
v organizcii a ich slad s politikou riadenia prstupu (klasifikciou informanch
aktv)
7. Bezpenos komunikcie
7.1. ovlda zklady kryptolgie, sieovej a komunikanej bezpenosti v dostatonej miere
na to, aby vedel posdi relevantn hrozby voi sieti organizcie a i s prijat
opatrenia primeran
8. Sprva bezpenostnch incidentov
8.1. pozn postupy pri rieen bezpenostnch incidentov vo veobecnosti,
8.2. doke vyhodnoti zznamy o incidentoch v organizcii
8.3. doke posdi, i s postupy, ktor sa pouvaj pri rieen bezpenostnch
incidentov v organizcii primeran, i s v slade s legislatvou a bezpenostnou
politikou organizcie a i s inn
9. Prevdza IT systmov a kontinuita innosti
9.1. pozn najlepie praktiky pre prevdzku informanch systmov a bezpenostnch
prostriedkov
9.2. vie zhodnoti adekvtnos havarijnch plnov a plnov kontinuity innost
9.3. vie zhodnoti kvalitu a adekvtnos pouvanch procesov a postupov prevdzky IKT
(konfiguran riadenie, sprva incidentov, kapacitn plnovanie, riadenie zmien a
pod.)
10. Audit
10.1.
ovlda a vie prakticky poui vhodn metodiku pre audit informanho
systmu
10.2.
vie navrhn stratgiu auditu a vykona audit informanho systmu poda
najlepch praktk, tandardov, legislatvnych a inch poiadaviek na bezpenos
64
2.
3.
4.
5.
6.
7.
8.
1.1. pozn legislatvu SR relevantn pre oblas IB organizcii (zkon o ochrane osobnch
dajov 89, zkon o ochrane utajovanch skutonost 90, zkon o ISVS 91, zkon
o elektronickom podpise 92, zkon o elektronickch komunikcich93 a pod.)
1.2. pozn medzinrodn tandardy IB
Riadenie IB
2.1. pozn systm riadenia IB poda tandardov ISO/IEC 27000-27002
2.2. pozn systm riadenia IB v organizcii, v ktorej psob
Riadenie rizk
3.1. pozn systm riadenia rizk poda tandardu ISO/IEC 27005 a
3.2. pozn systm riadenia rizk v organizcii, kde psob
3.3. doke vykona analzu rizk
3.4. doke posdi innos prijatch/navrhovanch opatren
Obstarvanie, vvoj a zmeny IKT systmov
4.1. pozn ivotn cyklus IKT systmu a doke posdi, i sa priebehu ivotnho cyklu
konkrtneho IKT systmu dostatone uplatovali bezpenostn poiadavky, resp. kde
organizcia mala bezpenostn rizik
4.2. doke navrhn opatrenia na odstrnenie zistench bezpenostnch rizk
Fyzick bezpenos
5.1. pozn hrozby, zranitenosti a opatrenia na zaistenie fyzickej bezpenosti IKT
systmov vo veobecnosti,
5.2. doke posdi, ktor z hrozieb s relevantn pre IKT systmy organizcie a innos
prijatch opatren
5.3. doke identifikova nedostatky vo fyzickej ochrane IKT po bezpenostnom
incidente a navrhn opatrenia na ich odstrnenie
Riadenie prstupu
6.1. pozn vznam I&A, metdy I&A
6.2. vie posdi vhodnos pouitch metd I&A v organizcii a kvalitu ich
implementcie
Bezpenos komunikcie
7.1. m primeran vedomosti o fungovan potaovch siet, pouvanch sieovch
protokoloch, hrozbch a bezpenostnch mechanizmoch,
7.2. m primeran poznatky o kryptolgii a jej aplikcich (ifrovanie, elektronick
podpis a i.)
7.3. doke posdi kvalitu pouitch rieen na zabezpeenie siete organizcie, vie njs
zranitenosti a navrhn vhodn spsob ich odstrnenia alebo ochrany
Sprva bezpenostnch incidentov
8.1. vie identifikova a analyzova bezpenostn incident (charakteristika,
pvodca/prina, postup/spsob vzniku, zhodnotenie rozsahu a dopadov a pod.)
8.2. pozn metodiku vyetrovania/riadenia bezpenostnho incidentu a vie ju aplikova na
rieenie bezpenostnch incidentov
8.3. doke riadi situciu v prpade bezpenostnho incidentu
8.3.1. navrhn vhodn spsob reakcie na bezpenostn incident, minimalizujc
dopady na innos organizcie
8.3.2. odporui spsob zotavenia sa z incidentu
8.3.3. po zvldnut incidentu navrhn preventvne npravn opatrenia, prpadne
dodaton opatrenia vasnej detekcie incidentu
8.3.4. poskytuje informcie o incidente a odporuenia zodpovednm riadiacim
Zkon . 122/2013 Z.z. o ochrane osobnch dajov a o zmene a doplnen niektorch zkonov
Zkon . 215/2004 Z.z. o ochrane utajovanch skutonost a o zmene a doplnen niektorch zkonov
91
Zkon . 275/2006 Z.z. o informanch systmoch verejnej sprvy a o zmene a doplnen niektorch
zkonov
92
Zkon . 215/2002 Z.z. o elektronickom podpise a o zmene a doplnen niektorch zkonov v znen
neskorch predpisov
93
Zkon . 351/2011 Z.z. o elektronickch komunikcich v znen neskorch predpisov
89
90
65
pracovnkom organizcie
8.3.5. v prpade potreby zabezpei zskanie dkazov, prpadne potrebn komunikciu
s externmi subjektmi
8.3.6. formlne zdokumentova incident
8.4. pozn tandardn bezpenostn technolgie a ovlda technolgie pouit
v systmoch, ktorch sa tka bezpenostn incident
8.5. pozn prvne poiadavky na zskavanie a uchovvanie dkazov pri bezpenostnch
incidentoch v IKT a vie ich aplikova v praxi
8.6. pozn postupy a ovlda nstroje pre bezpen a preukazn 94 evidenciu zskanch
informci
8.7. pozn techniky a ovlda nstroje forenznho zskavania informci z nosiov dt,
operanch systmov a aplikci (vrtane ivch systmov), potaovch siet a ich
komponentov a pod.
8.8. pozn techniky a ovlda nstroje pre rekontrukciu priebehu incidentu, vrtane
asovej lnie (priebehu), spsobu uskutonenia a identifikcie pvodcu incidentu
8.9. pozn techniky a ovlda nstroje pre analzu prebiehajceho bezpenostnho
incidentu
9. Prevdzka IT systmov a kontinuita innosti
9.1. pozn bezpenostn problmy, ktor je potrebn riei poas prevdzky systmu
9.2. doke posdi prevdzkov predpisy, pouvan postupy a v prpade
bezpenostnho incidentu vie posdi, i dolo k porueniu predpsanch postupov,
alebo i tieto postupy nemaj nedostatky
9.3. doke vyhodnoti hrozby, ktor mu spsobi rozsiahle/zvan naruenie IKT
systmov a posdi innos opatren na zabezpeenie kontinuity innosti
10. Audit
10.1.
Pozn metdy auditu a doke vyuva vsledky auditu pri analze stavu IKT
systmov a prin bezpenostnch incidentov.
94
Pozn zkladn pojmy a rozumie procesom a ich vznamu vo vetkch oblastiach IB.
Okrem pecifickch znalost IB navye:
Doke pripravi a vies praktick cvienia zameran na osvojenie potrebnch zrunost v
oblastiach IB.
Doke demontrova preberan oblasti IB na konkrtnych prkladoch (poiadavky
Zvzn poiadavky na narbanie s digitlnymi dkazmi nie s v slovenskej legislatve zatia stanoven
66
1. Legislatva a tandardy IB
1.1. M zkladn prvnu orientciu v informanej bezpenosti (zkon o ochrane osobnch
dajov 95 , zkon o ochrane utajovanch skutonost 96 , zkon o ISVS 97 , zkon
o elektronickom podpise 98 , zkon o elektronickch komunikcich 99 a pod.)
a o povinnostiach vyplvajcich z tejto legislatvy pre organizciu.
1.2. Pozn prvne poiadavky na pouvanie IT systmov organizcie a etick zsady
sprvania sa v digitlnom priestore.
1.3. Vie o existencii a nplni tandardov upravujcich jednotliv oblasti IB (rad ISO
2700x, tandardy ISVS a pod.).
2. Riadenie IB
2.1. Pozn zkladn pojmy IB, ich vznam a vie ich aplikova na konkrtnu organizciu,
naprklad aktvum, integrita, dvernos, autentickos, dostupnos, skromie,
preukzatenos, neodmietnutenos pvodu a prijatia a pod.
2.2. Pozn v primeranej miere pecifick pravidl vlastnej organizcie naprklad
bezpenostn politiku, tandardy, pouit bezpenostn opatrenia, konkrtne postupy
pri nahlasovan a rieen bezpenostnch incidentov, havarijn plny a pod.
2.3. Vie identifikova hlavn informan aktva organizcie.
2.4. Pozn potrebu a zsady systematickho riadenia IB, pozn truktru bezpenostnej
politiky a rozumie zsadm, ako zakomponova IB do informanch procesov
organizcie.
2.5. Rozumie spsobom, akm stanovi priority IB v organizcii (z hadiska plnovania,
prijmanch opatren, oetrenia rizk a pod.).
2.6. Pozn zsady organizanej bezpenosti a stanovenia zodpovednosti pracovnkov
organizcie v oblasti IB.
3. Riadenie rizk
3.1. Pozn zkladn pojmy riadenia rizk, ich vznam a vie ich aplikova na vlastn
organizciu: hrozba, zranitenos, bezpenostn incident, opatrenie, analza rizk,
oetrenie rizika a pod.
3.2. Rozumie ohodnoteniu rizk, spsobom posdenia dsledkov vpadku, straty,
znienia, pokodenia alebo kompromitcie aktv organizcie.
3.3. Pozn zkladn metdy oetrenia rizk a spsoby urenia hranice akceptovatenho
rizika.
4. Obstarvanie, vvoj a zmeny IT systmov
4.1. Rozumie bezpenostnm poiadavkm svisiacimi so zmenami, vvojom,
obstarvanm a zavdzanm IT systmov.
5. Fyzick bezpenos
5.1. Pozn vznam fyzickej bezpenosti a zodpovedajce zsady a pravidl.
5.2. Doke v praxi uplatova konkrtne pravidl fyzickej bezpenosti organizcie.
6. Riadenie prstupu
6.1. Pozn princpy fungovania rznych prostriedkov autentizcie (hesl, PIN kdy,
tokeny, biometria), vie ich pouva, pozn zsady ochrany autentizanch
prostriedkov.
Zkon . 122/2013 Z.z. o ochrane osobnch dajov a o zmene a doplnen niektorch zkonov
Zkon . 215/2004 Z.z. o ochrane utajovanch skutonost a o zmene a doplnen niektorch zkonov
97
Zkon . 275/2006 Z.z. o informanch systmoch verejnej sprvy a o zmene a doplnen niektorch
zkonov
98
Zkon . 215/2002 Z.z. o elektronickom podpise a o zmene a doplnen niektorch zkonov v znen
neskorch predpisov
99
Zkon . 351/2011 Z.z. o elektronickch komunikcich v znen neskorch predpisov
95
96
67
7.
8.
9.
10.
6.2. Pozn zkladn techniky socilneho ininierstva, vie ich identifikova a sprvne na ne
reagova (prezrdzanie hesiel, phishing a pod.).
Bezpenos komunikcie
7.1. Pozn zkladn poiadavky na ochranu potaov a inch zariaden v sieti.
7.2. Pozn princpy fungovania bezpenostnch rieen v tejto oblasti.
7.3. Rozumie rizikm prce na Internete, ich dsledkom a zsadm bezpenej prce na
Internete: elektronick pota (spam, prlohy a pod.), renie infiltrci (potaov
vrusy, malware, spyware a pod.), potaov pirtstvo.
Sprva bezpenostnch incidentov
8.1. Pozn vznam sprvy bezpenostnch incidentov a zsady pri reakcii na
bezpenostn incidenty.
Prevdzka IT systmov a kontinuita innosti
9.1. Rozumie princpom fungovania jednotlivch typov a mechanizmov bezpenostnch
opatren v IT systmoch.
9.2. Pozn vznam, spsob zlohovania a obnovy dajov v IT systmoch ako aj dajov
jednotlivch pouvateov.
9.3. Rozumie bezpenostnm poiadavkm svisiacimi s prevdzkou IT systmov
a spsobu, akm ich zohadni v konkrtnej organizcii.
9.4. Rozumie poiadavkm na kontinuitu innosti IT a doke stanovi jej zkladn rmce
v konkrtnej organizcii.
Audit
10.1.
Pozn vznam auditu, lohu audtora, laika a vedceho pracovnka pri audite.
68
3.1 vod
Hrozby voi informanmu a komunikanmu systmu (IKS) mu by zameran na technick
as systmu, jeho programov vybavenie, na spsob jeho pouvania, alebo na prostredie v
ktorom dan systm psob. Njdenie a zavedenie vhodnch konkrtnych bezpenostnch
opatren technickho charakteru si asto vyaduje detailn poznanie truktry a fungovania IKS.
Pre pouvatea s sce technick opatrenia bu transparentn, alebo si od neho vyaduj
spoluprcu, na ktor nepotrebuje iadne alebo len minimlne technick znalosti, ale poznanie
aspo zkladnch princpov fungovania IKT umouje neinformatikom lepie chpa podstatu
hrozieb, monost voby opatren a uahuje im spoluprcu s bezpenostnmi pecialistami. Tto
kapitola je uren v prvom rade neinformatikom, zaujmajcim v organizcii rzne postavenie
od radovch zamestnancov neprivilegovanch pouvateov IKS, po riadiacich pracovnkov
zodpovednch okrem inho aj za informan bezpenos organizcie. Informatikom me prv
as kapitoly posli pri koleniach laikov; inak mu prv as tejto kapitoly preskoi a
pokraova v tan a druhou asou kapitoly, venovanou bezpenostnm modelom a certifikcii
IKS.
Nie je potrebn pre kad informan systm nanovo vyma rieenie pre tandardn
problmy, kee tandardn problmy typicky riei nejak tandardn komponent a
rieenie poskytuje ako svoju slubu.
Ak sa zachov rozhranie, je mon jednotliv komponenty nahradi inmi bez toho, aby
to malo vplyv na in asti systmu. Napr. aplikan programy pristupuj k dajom
uloenm na disku prostrednctvom sluieb operanho systmu, ktor pre ukladanie
dajov poskytuje abstrakciu sbory. Ke zmenme spsob uloenia dajov na disku, je
potrebn zmeni prslun komponent operanho systmu, no z pohadu aplikanch
programov sa ni nezmen.
Jednotliv komponenty navzjom nevyuvaj svoje sluby chaoticky, ale meme v nich
identifikova typicky niekoko vrstiev. Najniou vrstvou je vrstva hardvru. Sasou hardvru
s, jednoducho povedan, vetky fyzick sasti informanho systmu, teda vetko, o je mon
chyti do ruky. V hardvri s skutone uloen vetky daje, s ktormi informan systm
pracuje. V hardvri sa tie skutone realizuj vetky opercie s dajmi.
Nad vrstvou hardvru sa nachdza vrstva operanho systmu. Operan systm pln rad
dleitch loh ako pre funknos, tak aj pre bezpenos informanho systmu. Jednou z jeho
dleitch loh je poskytn vym vrstvm abstrakciu rznych ast hardvru ako svoje sluby,
69
ktor mu komponenty na vych vrstvch vyuva bez toho, aby museli pozna detaily o
pouitom hardvri.
Nad vrstvou operanho systmu sa nachdza aplikan vrstva. V nej sa nachdzaj komponenty
pecifick pre konkrtny informan systm, ako aj alie veobecn komponenty rzne
pomocn programy a tzv. kninice. Kninice s komponenty vyuvan rznymi programami na
rieenie rznych iastonch problmov na aplikanej vrstve, ktor sa asto opakuj. Takisto
kninice zvyajne sprostredkovvaj programom jednotn prstup k slubm operanho
systmu spsobom, ktor nie je zvisl na konkrtnom operanom systme, ale me by
spolon pre viacero rznych operanch systmov.
V zloitejch informanch systmoch sa asto medzi aplikan vrstvu a vrstvu operanho
systmu vklad ete databzov vrstva. Jej lohou je poskytn zloitejie funkcie na prstup k
vekmu mnostvu truktrovanch dajov, m komponenty na aplikanej vrstve odbremen od
problmu, ako uklada a manipulova s vekm mnostvom dajov.
Vrstvy, ktor sme spomenuli vyie patria medzi najvznanejie vrstvy, ktorch odlenie je
potrebn aj z pohadu bezpenosti. Sam s vak asto vntorne lenen na alie vrstvy, alebo
sa aspo skladaj z mnohch spolupracujcich komponentov. V nasledujcich astiach sa
podrobnejie pozrieme na vznam, truktru a vybran vlastnosti jednotlivch vrstiev.
3.2.1
Hardvr
Hardvr informanho systmu sa sklad z viacerch ast. Z laickho pohadu zvonku typicky
vidme samotn pota a k nemu pripojen rzne vstupn a vstupn zariadenia (klvesnica,
my, monitor, tlaiare, skener, ...). V prpade notebookov s viacer tieto zariadenia spojen do
jednho fyzickho celku, o umouje ahie prenanie, no z hadiska ich vznamu a funknosti
sa prakticky nelia od ich samostatnch verzi, ktor poznme zo stolnch potaov alebo
serverov.
Vntri potaa sa nachdza viacero dleitch ast:
procesor (CPU),
operan pam,
pevn disky,
CD/DVD mechaniky,
rozirujce karty (napr. grafick karta, sieov karta, radi diskov, ...).
Zkladn doska je centrlny komponent, ktor sli predovetkm na to, aby prepojil navzjom
alie komponenty. Na tento el obsahuje jeden alebo niekoko typov tzv. zbernice. Zbernica je
elektronick systm umoujci prenos prkazov a dajov medzi k nej pripojenmi zariadeniami.
V sasnosti sa v bench potaoch stretneme najm so zbernicami typu PCI a PCI-Express.
pecilne zbernice sa pouvaj na komunikciu medzi procesorom(mi) a pamou. Kad
zbernica obsahuje pecilne konektory, do ktorch sa pripjaj jednotliv zariadenia.
Sasou zkladnej dosky s aj alie komponenty, ktor vytvraj rozhrania pre pripjanie
inch zariaden k potau i u externch (napr. klvesnice, myi, monitor, ...), alebo internch
(napr. pevn disky). Na pripjanie rznych zariaden sa pouvaj rzne rozhrania. Z tch dnes
najastejie sa vyskytujcich meme spomen napr.:
70
kancelrskych potaoch,
SCSI, SAS ben rozhrania pre pripojenie diskov a CD/DVD mechank v serveroch.
Procesor je centrlna as potaa, ktor riadi cel pota a vykonva vinu vpotov a inch
operci s dajmi. Pota obsahuje aspo jeden procesor, no me ich by aj viac. Dnen
procesory sa navye skladaj z viacerch tzv. jadier, ktor v podstate predstavuj samostatn
procesory uzavret v jednom spolonom obale. Procesor sa vntorne sklad z viacerch ast, z
ktorch najdleitejie s:
aritmeticko-logick jednotka,
riadiaca jednotka,
registre.
disky s vak pomerne chlostiv zariadenia, ktor mu by ahko pokoden napr. prudkmi
pohybmi potaa poas prevdzky disku. Kee obsahuj pohybujce sa mechanick asti
(napr. platne otajce sa rchlosou od 5000 do 15000 otok za mintu a tacie a zapisovacie
hlavy), asom sa opotrebuj a pokazia. Preto nemono predpoklada, e daje uloen na
pevnom disku vydria neobmedzene dlho. Z bezpenostnho hadiska je tie dleit poveda, e
dokonal vymazanie dajov z pevnho disku je vemi problematick a nemon. Aj po
niekokonsobnom prepsan oblasti pevnho disku je stle mon pomocou pecilnych
prstrojov zrekontruova pvodn obsah.
Rozirujce karty umouj pridva potau aliu funkcionalitu. Typickmi prkladmi mu
by grafick karty umoujce potau vytvra signl pre monitor alebo sieov karty
umoujce pripojenie k potaovej sieti. Dnes je ben, e priamo zkladn doska obsahuje
komponenty, ktor as takej funkcionality poskytuj, preto v dnench potaoch typicky nie je
potrebn poui toko rozirujcich kariet ako v minulosti. Z hadiska funknosti vak nie je
dleit, i je komponent poskytujci rozirujcu funkcionalitu integrovan priamo na zkladnej
doske alebo je na rozirujcej karte. V oboch prpadoch je to zariadenie pripojen k niektorej
zbernici na zkladnej doske.
Niektor potae, typicky notebooky, maj aj zvonku dostupn konektory, do ktorch je mon
za behu pripoji pecilny typ rozirujcej karty (PCMCIA, CardBus, ExpressCard). To
umouje rozirovanie funknosti notebooku, no zrove vytvra zranitenos. Tak karta sa v
konenom dsledku stva zariadenm pripojenm k zbernici, o jej umouje priamo
komunikova napr. s operanou pamou. Je preto mon vyrobi tak kartu, ktor napr. umon
z potaa zska kpiu operanej pamte (vrtane citlivch dajov, ktor sa v nej mu
nachdza).
Prenos dajov z a do zariaden pripojench k zbernici typicky prebieha jednm z troch spsobov:
procesor zariadenie pouva spsobom, ako keby to bola pam (tzv. pamovo
mapovan zariadenia),
Pri prvch dvoch spsoboch sa vdy jedn o prenos medzi zariadenm a procesorom. To je
nevhodn pre prenos vekho mnostva dajov, kedy by procesor mohol vykonva nejak
uitonejiu innos. Tento problm sa odstrauje pomocou priameho prstupu do pamte
(DMA), kedy procesor iba inicializuje prenos, ur na ak miesto v pamti sa maj daje zapsa
alebo odkia sa maj preta, a nsledne sa prenos deje po zbernici bez asti procesora priamo
medzi operanou pamou a zariadenm.
Procesor asto potrebuje reagova na extern udalosti napr. prijatie dajov sieovou kartou zo
siete alebo dokonenie DMA prenosu zo zariadenia do pamte. Aby nebolo potrebn neustle
kontrolova, i nejak extern udalos nastala alebo nie, procesory vyuvaj systm preruen.
Zariadenia pripojen na zbernicu maj monos signalizova procesoru tzv. preruenie. Riadiaca
jednotka procesora medzi vykonvanm intrukci sleduje, i procesor nedostal iados o
preruenie. Ak no, tak pred vykonanm alej intrukcie najprv vykon program, ktor sli na
obsluhu prslunho preruenia.
3.2.2
Operan systm
Operan systm (napr. rzny Windows, Linux, UNIX, ...) predstavuje dleit vrstvu nad
vrstvou hardvru, ktor umouje vym vrstvm pouva pota spsobom, ktor nie je
zvisl od konkrtnych technickch detailov pouitho hardvru. Medzi zkladn lohy
operanho systmu z pohadu funknosti patria:
72
sprva pamte,
sprva sborov,
Informan systmy plnia svoje lohy vykonvanm programov. Program je vykonvan v rmci
procesu. Procesu mus operan systm prideli as operanej pamte, do ktorej ulo intrukcie
programu, a kde sa tie bud poas vykonvania programu uklada spracovvan daje. Vetky
dnes ben operan systmy umouj z pohadu pouvatea vykonva viacero procesov
sasne tzv. multitasking. V skutonosti neme by naraz vykonvanch viac procesov, ne
m pota procesorov (resp. jadier procesorov). Zdanliv sasn vykonvanie viacerch
procesov sa dosahuje ich rchlym striedanm, ie prideovanm a odoberanm procesora
procesu. Toto prideovanie a odoberanie procesora procesom je sasou sprvy procesov a
procesora, a teda jednou z loh operanho systmu. Operan systm sa tie star o vytvranie a
ruenie procesov.
Operan systm spravuje aj operan pam potaa. Prideuje jednotlivm procesom bloky
pamte, ktor proces me pouva. Vetky dnes ben operan systmy podporuj aj tzv.
virtulnu pam. Operan systm vtedy predstiera, e m k dispozcii viac pamte, ne v
skutonosti operanej pamte v potai je. Procesom prideuje bloky (nazvan strnky)
virtulnej pamte. Obsah strnky me by bu uloen v nejakom bloku skutonej fyzickej
pamte, alebo me by odloen na pevnom disku. Operan systm spravuje tabuku strnok,
ktor uruje, i a kde vo fyzickej pamti sa nachdza prslun strnka. Ke sa proces poksi
pristpi k strnke, ktor sa nenachdza vo fyzickej pamti, procesor vygeneruje preruenie,
operan systm njde von miesto vo fyzickej pamti, nata do obsah poadovanej strnky,
uprav tabuku strnok a vrti vykonvanie sp pvodnmu procesu. Ke sa vo fyzickej pamti
nenachdza von miesto na umiestnenie poadovanej strnky, operan systm nejak in
strnku z fyzickej pamte odstrni (priom jej obsah najprv ulo na disk).
Na dlhodobejie ukladanie dajov slia najastejie pevn disky. Procesy vak s priestorom na
pevnom disku nemanipuluj priamo, ale prostrednctvom sluieb operanho systmu, ktor na
tento el poskytuje abstrakciu na ukladanie dajov, ktor poznme ako sbory. Na hardvrovej
vrstve s daje napokon uloen v blokoch na disku. Operan systm v rmci sprvy sborov
pre kad sbor eviduje, v ktorch blokoch na disku sa nachdzaj jednotliv asti dajov v
sbore, prideuje bloky sboru, ke je potrebn sbor zvi, uvouje bloky pri zmenen
vekosti alebo vymazan sboru. Sbory s najastejie organizovan v hierarchickch
truktrach tzv. adresroch (nazvanch aj prieinky). Adresr me obsahova sbory ako aj
alie adresre. Informcie o mench sborov a adresrov, ako aj ich alie atribty, operan
systm tie uklad vo vhodnch truktrach na disku.
Operan systm tie zabezpeuje sprvu alch zariaden, napr. vstupn a vstupn zariadenia,
pomocou ktorch mu procesy interagova s pouvateom alebo inmi systmami. Pri
multitaskingu je zvyajne potrebn zabezpei, aby so zariadenm nemohli naraz komunikova
viacer procesy. Inak by sa napr. mohlo sta, e pri tlaen na tlaiare by sa pomieali vstupy
rznych procesov. lohou operanho systmu je preto zabezpei prideovanie a odoberanie
prstupu k zariadeniam jednotlivm procesom. asto je tie rieenm vytvorenie abstrakcie
zariadenia akhosi virtulneho zariadenia, ktor mu procesy vone pouva, priom
operan systm zabezpe prenos dajov medzi virtulnym a skutonm zariadenm vo
vhodnom ase. Ako prklad si meme uvies napr. klvesnicu a obrazovku. Operan systm
poskytuje vyej vrstve abstrakciu obrazovky (napr. okno) a abstrakciu klvesnice a zabezpeuje,
e obsah okna sa zobraz na sprvnom mieste skutonej obrazovky, a e vstup zo skutonej
klvesnice sa objav na vstupe virtulnej klvesnice toho procesu, ktorho okno je prve aktvne.
Operan systm sm nie je jednoliatym komponentom, ale sklad sa z mnohch ast. Niektor
z nich s nezvisl od konkrtneho hardvru potaa, na ktorom operan systm be, no in s
pre konkrtny hardvr pecifick. Tie pecifick komponenty, asto nazvan ovldae
73
zariaden, poskytuj zvyku operanho systmu jednotn rozhranie pre urit typ zariadenia.
Napr. sieov karta je zariadenie, ktor umouje odosiela a prijma bloky dajov do/z
potaovej siete. Ale s rznymi sieovmi kartami sa na hardvrovej vrstve komunikuje rznym
spsobom napr. niektor pouva DMA, in pecilne intrukcie. lohou ovldaa sieovej
karty je zvyku operanho systmu poskytn jednotn rozhranie pre zariadenie typu sieov
karta.
Operan systm okrem vyie uvedench loh zohrva aj vznamn lohu pre bezpenos
informanho systmu. Zabezpeuje vzjomn izolciu procesov, aby sa procesy mohli
navzjom ovplyvova len prostrednctvom kontrolovatench mechanizmov. Taktie
zabezpeuje iaston izolciu procesov od hardvru a umouje s hardvrom manipulova len
pomocou sluieb operanho systmu. Vnimkou je sprstupnenie tch ast hardvru, ktorch
pouvanie nem dopad na globlny stav systmu (napr. aplikan procesy priamo vyuvaj
ben intrukcie procesora).
Dleitou bezpenostnou funkciou operanho systmu je aj riadenie prstupu. Veobecnejm
aspektom riadenia prstupu je venovan samostatn kapitola. Pre ely riadenia prstupu
operan systm pre kad proces udriava informciu o pouvateovi, ktor je za tento proces
zodpovedn, ie v mene ktorho tento proces be vykonva opercie. Ke proces vyuva
slubu operanho systmu, ktor podlieha riadeniu prstupu (napr. prstup k sboru alebo k
perifrnemu zariadeniu), operan systm vyhodnot, i pouvate zodpovedn za tento proces
m oprvnenie prslun operciu vykona alebo nie. Riadenie prstupu si vyaduje identifikciu
a autentifikciu pouvateov, o tie patr medzi bezpenostn sluby operanho systmu (viac
o identifikcii a autentifikcii v kapitole o riaden prstupu). Operan systm tie zabezpeuje
vymazvanie zvykovch (rezidulnych) informci, ktor mu zosta v pamti po jej uvonen
inm procesom alebo na disku po zmenen alebo vymazan sboru.
Pre lepiu predstavu o riaden prstupu v operanch systmoch sa pozrieme na prklad dvoch
typov bene pouvanch operanch systmov Windows a Linux/UNIX. V oboch systmoch
je zkladom riadenia prstupu tzv. voliten riadenie prstupu (discretionary access control,
DAC). Kad sbor a adresr (alej objekt) m svojho vlastnka, ktor me nastavova
prstupov prva k objektu. Systmy typu Linux/UNIX rozliuj 3 prva na prstup k objektom
tanie, zpis a spustenie programu/pouitie adresra. Tieto prva mu by pridelen vlastnkovi
objektu, jednej skupine pouvateov a ostatnm. Rozrenie modelu prstupovch prv v Linuxe
znme ako ACL (Access Control Lists) umouje tieto prva prideova aj alm pouvateom
a viacerm skupinm. Systmy Windows maj jemnejie delenie prstupovch prv (umouj
napr. rozli prvo na vytvranie novch sborov a prvo na vytvranie podadresrov, umouj
nastavi prvo na vymazanie objektu, a pod.). Pouvaj tie mechanizmus dedenia prstupovch
prv z adresra na podadresre a sbory a umouj tie urit prvo explicitne zakza. Prva
mu by prideovan pouvateom a skupinm pouvateov. Ak je pouvate lenom
viacerch skupn, zskava prva pridelen vetkm skupinm. Zakazovacie prva maj prednos
pred povoovacmi prvami, ak s pridelen na rovnakej rovni adresrovej truktry. Avak
prva pridelen na rovni bliie k objektu maj vdy prednos pred prvami pridelenmi na
vyej rovni.
Voliten riadenie prstupu v operanch systmoch neumouje chrni daje, ku ktorm m
pouvate prstup, proti neiadcemu prstupu kodlivho kdu zlomysench programov
(alebo programov, ktor sa zlomysenmi stan v dsledku zneuitia nejakej ich zranitenosti
tonkom). Mnoh funkcie operanho systmu s prstupn len pouvateom s
administrtorskmi oprvneniami. Administrtorsk oprvnenia tie zva umouj
jednoducho obs prstupov prva k sborom. Vekm problm nastva, ke sa s oprvneniami
administrtora vykonva kodliv kd, kee takto zskava pln kontrolu nad systmom. Z
tohto dvodu je nevhodn pouva konto s administrtorskmi oprvneniami na ben innosti.
ia, je to pomerne astou zlou praktikou. V novch verzich systmu Windows bol preto
implementovan mechanizmus UAC (User Account Control), ktor ani pouvateovi, ktor je
lenom skupiny administrtorov, tandardne nepriznva administrtorsk oprvnenia, no
74
Databzov systm
Virtualizcia, cloud
Spolu s narastajcim vkonom hardvru sa oraz astejie stva, e potae s vyuit len na
zlomok ich kapacity. To zniuje efektivitu ich vyuitia z priestorovho, energetickho aj
finannho hadiska. V sasnosti vemi populrnym (aj ke nie principilne novm) rieenm
tohto problmu je virtualizcia hardvru. Pri virtualizcii sa medzi hardvrov vrstvu a operan
systm vlo virtualizan vrstva (tzv. hypervzor), ktorej lohou je na jednom fyzickom hardvri
simulova niekoko samostatnch potaov. Tmto spsobom je potom mon na jednom
vkonnom fyzickom potai ma niekoko virtulnych potaov, priom kad m svoj
operan systm. Vhodou virtualizcie je u spomenut zvenie efektivity, kee je zvyajne
efektvnejie prevdzkova jeden vkonnej pota ako vea (aj ke o nieo menej vkonnch)
potaov. Taktie je vhodou, e ke potrebujeme nasadi nov pota, nie je potrebn kpi a
sprevdzkova nov hardvr, ale meme vyui von kapacitu existujceho. Vytvorenie
novho virtulneho potaa je zleitos pr seknd a mint prce administrtora.
S virtualizciou svis aj dnes populrny pojem cloud. Cloudov sluby nm umouj objedna
si virtulny pota (prpadne cel sie virtulnych potaov) ako slubu prevdzkovatea
cloudu. Pri vyuvan cloudovch sluieb je vak potrebn si uvedomi potencilne bezpenostn
rizik spojen s tm, e nae daje bud uloen a spracovvan v prostred, nad ktorm nemme
kontrolu.
3.2.5
Model klient-server
76
3.2.6
od fyzickho prstupu, tak vaka izolcii procesov od hardvru operan systm me inne
chrni aj vlastn implementciu a vlastn daje, ktor jeho bezpenostn funkcie vyuvaj.
Bez potrebnej podpory zo strany hardvru by bol problm naplni predpoklady na inn
implementciu bezpenostnch funkci v operanom systme. Dnen hardvr vak poskytuje
niekoko bezpenostnch funkci, ktor tieto predpoklady umouj operanmu systmu splni.
Zkladnmi bezpenostnmi funkciami hardvru s:
Intrukcie procesora, ktor maj vplyv na systm ako celok (napr. zakazovanie preruen,
manipulcia s bezpenostnmi mechanizmami hardvru, a pod.), sa nazvaj privilegovan
intrukcie. Hardvr umouje privilegovan intrukcie vykonva len operanmu systmu (a
prpadne operanm systmom urenm procesom), no nie benm procesom.
Hardvr tie poskytuje operanmu systmu prostriedky na urenie toho, do ktorch ast pamte
mu jednotliv procesy pristupova. Taktie umouje operanmu systmu uri, e len
operan systm alebo prpadne pecilne uren procesy mu manipulova so zariadeniami.
Vaka tomu si operan systm me ponecha kontrolu nad zariadeniami a celkovm stavom
systmu a inne zabrni procesom, aby mohli obs bezpenostn funkcie operanho systmu.
Jednm z typickch mechanizmov, ktor bva v hardvri na realizciu spomenutch funkci
pouit s tzv. bezpenostn okruhy (security rings). Hardvr definuje niekoko (typicky 2 a 4)
okruhov, v rmci ktorch sa mu vykonva programy (ie postupnosti intrukci). Vntorn
okruh m monos vykonva vetky intrukcie (teda aj privilegovan) a smerom k vonkajm
okruhom pribdaj obmedzenia. Vonkaj okruh typicky uren pre ben programy na
aplikanej rovni neumouje vykonvanie iadnych privilegovanch intrukci. Vntorn
okruh je uren pre operan systm (resp. pre tzv. jadro operanho systmu). Okruhy medzi
vntornm a vonkajm (ak s podporovan) mu by vyuit napr. pre ovldae zariaden v
operanom systme.
alm mechanizmom, sliacim na riadenie prstupu do pamte je strnkovanie. Strnkovanie
sme u spomenuli v svislosti s virtulnou pamou, no m aj lohy v bezpenosti. Hardvr
umouje operanmu systmu udriava samostatn tabuky strnok pre jednotliv procesy a
definova, i program vo vonkajom okruhu me k jednotlivm strnkam pristupova a ako
(tanie, zpis, vykonvanie intrukci). Vaka tomu me operan systm oddeli pam
prstupn jednotlivm procesom a zabezpei tak ich vzjomn izolciu. Zrove tak me
ochrni vlastn daje pred prstupom procesov.
Prstup k zariadeniam bva rieen bu tak, e je definovan, ktor okruh m a ktor u nie
prstup k hardvru, alebo procesor umouje operanmu systmu definova presne, ktor proces
me k jednotlivm zariadeniam pristupova. Vaka tomu me operan systm izolova
procesy od priamej manipulcie napr. s pevnm diskom, grafickou kartou a pod.
iadny z uvedench mechanizmov vak nedoke zabrni manipulcii s hardvrom tonkom,
ktor m fyzick prstup k hardvru (teda ktor me napr. vybra pevn disk z potaa). Tu
zohrva dleit lohu fyzick bezpenos, ktorej je venovan samostatn kapitola. Ak je aj mlo
pravdepodobn, e neoprvnen osoba pota rozoberie, stle vak zostva niekoko problmov,
na ktor je potrebn myslie. Ako sme spomenuli v asti venovanej hardvru, mnoh potae
maj monos rozirova funkcionalitu hardvru aj bez rozoberania a dokonca bez vypnutia.
Typick prkladom s spomenut rozirujce karty pre notebooky (CardBus, ExpressCard).
Zasunutm vhodnej karty tonk zska prstup priamo na zbernicu a me napr. pristupova do
operanej pamte bez vedomia operanho systmu. alm znmym problmom je rozhranie
FireWire (znme tie ako IEEE 1394). Hoci sa najastejie pouva na pripjanie externch
zariaden ako napr. digitlne kamery, v skutonosti, na rozdiel od USB, sa jedn o rozhranie typu
zbernica. Jeho prostrednctvom je mon napr. vykonva aj DMA prenosy, a teda tie zska
78
prstup do operanej pamte bez vedomia operanho systmu. Preto je vhodn toto rozhranie
zablokova (ak nie je potrebn) alebo venova zven pozornos fyzickej bezpenosti.
79
vyhodnocovanie PP,
vyhodnocovanie ST,
vyhodnocovanie systmu/produktu.
80
V rmci tchto rodn sa definuj a pomenuj rzne politiky bezpenostnch funkci riadiacich
prstup k polokm systmu a toku informci a ich rmec psobnosti. Na tieto politiky sa potom
odvolvaj poiadavky na bezpenostn funkcie, ktor ich dodriavanie zabezpeuj a
kontroluj.
Spsoby ochrany pouvateskch dt
Autentickos dt
Export dt mimo rmec psobnosti bezpenostnch funkci
Import dt z mimo rmca psobnosti bezpenostnch funkci
Tieto rodiny poiadaviek sa zaoberaj dveryhodnosou dt, ktor sa prenaj medzi systmom
a inmi systmami mimo psobnosti bezpenostnch funkci.
Komunikcia medzi dveryhodnmi systmami
Poiadavky na vyhodnocovanie PP a ST
83
85
4 Riadenie prstupu
Ivan Kopik
4.1
vod
Tto kapitola je venovan riadeniu prstupu. Riadenie prstupu je samostatn okruh informanej
bezpenosti, ktor podporuje a ovplyvuje viacer alie okruhy informanej bezpenosti (napr.
bezpenos potaovch siet, aplikan bezpenos, fyzick a objektov bezpenos).
Pod riadenm prstupu do IKT chpeme prideovanie a spravovanie oprvnen pre narbanie
s potaovmi zdrojmi (dtami, aplikciami, sbormi at.). Zvyajne sa jedn o technick
privilgi ako naprklad oprvnenie vytvra, ta, modifikova alebo maza sbory, spa
vybran programy alebo vytvra spojenia v potaovej sieti. Prstup k potaovm
informanm zdrojom me by riaden a kontrolovan na fyzickej aj na logickej rovni.
Riadenie prstupu na fyzickej rovni vymedzuje monosti vstupu osb do (a vstupu z nich)
budov, serverovn, vpotovho strediska, kancelri alebo inch priestorov, v ktorch sa fyzicky
nachdzaj IKT komponenty (servery, PC, tlaiarne a pod.). V praxi sa vyuva viacero
prostriedkov na podporu riadenia fyzickho prstupu ako napr. nvtevncke karty, identifikan
(ID) karty zamestnancov, ke, biometrick systmy.
Riadenie prstupu na logickej rovni predstavuje prideovanie a kontrolovanie prstupu
k logickm komponentom a zdrojom (aplikcie, transakcie, dta, sluby internetu a pod.)
a aplikuje sa vdy, ke sa predmetn zdroj m poui. Na zklade urenia a overenia identity
pouvatea, ktor poiadal o prstup k danmu zdroju (napr. poksil sa otvori sbor),
bezpenostnch parametrov zdroja a nastaven pouvateskho profilu systm rozhodne, i
poadovan prstup bude umonen. Tmto spsobom sa vymedz, ktor sbory pouvate
me otvori, ktor programy me spa, ktor sluby internetu me vyuva at. Nstroje
na riadenie prstupu s zabudovan do operanch systmov, aplikci, databz aj sieovch
komponentov. Pre riadenie prstupu existuj aj samostatn pecializovan aplikcie.
Riadenie prstupu vo vzahu ku konkrtnemu pouvateovi koreponduje s fzami
pracovnoprvneho vzahu. V zsade sa jedn o vytvorenie, zmeny a odobratie prstupovch prv
pouvatea. V prpade potreby zriadenia prstupovch prv (napr. prijatie novho zamestnanca)
je potrebn vykona spravidla nasledovn innosti:
Riadenie prstupu | MF SR
4.2
Riadenie prstupu | MF SR
4.2.1
oddeovanie siet.
Riadenie prstupu metdou DAC
Podstata modelu DAC spova v tom, e kad pouvate m pln kontrolu nad vetkmi
svojimi sbormi a procesmi, ktor spustil/inicioval a niektor prva k tmto sborom a procesom
me poskytn aj inm pouvateom. Inmi slovami, ak pre riadenie prstupu pouvame
model DAC, tak sami urujeme, ako chceme ochraova a s km chceme zdiea svoje dta.
Systmy zaloen na DAC umouj pouvateom povoli alebo zakza prstup k objektom,
ktor s v ich vlastnctve. Najastejia sa tto metda implementuje pomocou tzv. zoznamu
povolench prstupov (ACL).
Metda riadenia prstupu DAC je flexibiln a poas osemdesiatych a devdesiatych rokov sa
tandardne pouvala v komernch aj ttnych organizcich. Ukzalo sa vak, e riadenie
prstupu typu DAC je nedostaton, a to najm z dvoch dvodov. Prvm dvodom je, e
obmedzenie prstupu k objektu pre tanie je v podstate doasn. Napr. ke pouvate A udel
pouvateovi B prva na tanie sboru, tak ni nebrni pouvateovi B v tom, aby si skoproval
obsah sboru pouvatea A do objektu, ktor sm spravuje. Toto umouje pouvateovi B
sprstupni tto kpiu akmukovek aliemu pouvateovi bez toho, aby o tom pouvate A
vedel. Druhm dvodom je, e metda prstupu DAC nedoke eli toku typu trojsk k,
pretoe programy dedia identitu od pouvatea, ktor ich vyvolal. Pouvate B me napr.
napsa pre pouvatea A program, ktor bude predstiera, e vykonva uiton funkcie, ale na
pozad bude ta obsah sborov pouvatea A a zrove ich uklada na in miesto.
4.2.2
V riaden prstupov pouitm modelu povinnho riadenia prstupu MAC nemaj pouvatelia
monos rozhodova, kto me pristupova k ich dtovm sborom. Jednotliv rovne riadenia
prstupov stanovuj samotn mechanizmy MAC. Prstupy k objektom s zaloen na
privilgich/oprvneniach subjektu (pouvatea) a citlivosti (klasifikanch atribtoch) objektu
(napr. sboru). Inmi slovami, o tom akm spsobom bud dta zdiean jednotlivmi
pouvatemi nerozhoduje vlastnk objektu, ale systm. Naprklad organizcia me
pouvateovi udeli oprvnenie typu citliv; v tomto prpade bude ma prstup k vetkm
objektom s touto klasifikciou prpadne niou (ak sa to vyaduje).
Zhrnieme strune dleit informcie o modeli MAC:
organizcia prostrednctvom systmu riadenia prstupov uruje rovne (stupne) citlivosti
objektov systmu, znme aj pod pojmom labels (nvestia),
kadmu objektu je priraden rove citlivosti a je prstupn iba pre uvateov, ktor
maj oprvnenia tejto rovne alebo vyej rovne,
zmeni rove citlivosti objektu me zmeni iba administrtor systmu, nie vlastnk
objektu.
Model MAC je bezpenej ako model DAC, ale na druhej strane, MAC systmy sa pomerne
zloito konfiguruj a prakticky implementuj. V kritrich TCSEC (Orange book) sa riadenie
prstupu DAC poaduje pre systmy rovne 100 C a MAC pre systmy, ktor s o kategriu
vyie; t.j. na rovni B.
Je potrebn pamta si, e model MAC sa pri riaden prstupu spolieha na systm,v ktorom je
implementovan. Napr. ak je sbor klasifikovan ako dvern, MAC zabrni komukovek
zapsa informcie s vyou bezpenostnou klasifikciou do tohto sboru.
100
88
Riadenie prstupu | MF SR
4.2.3
Sbor 1
Execute
Read
-
Sbor 2
Read, write
Write
-
Sbor 3
Read, write
Read
Proces 1
Suspend
-
Riadenie prstupu | MF SR
Proces 1: Suspend
Sbor 3: Read, Write
Sbor 2: Write
Objekt
Sbor 1
Sbor 2
Sbor 3
Proces 1
Pouvate 2: Execute
Pouvate 1: Read, Write
Pouvate 2: Read, Write
Pouvate 1: Suspend
Pouvate 3: Read
Pouvate 3: Write
Pouvate 4: Read
Riadenie prstupu | MF SR
Prstupov systm reguluje prstup k sborom pomocou atribtov: tanie (r), zpis (w) alebo
spanie opercie (x). Napr. sbor me ma nasledujce atribty (r w x) (r - x) (- - x). Tento
reazec uruje, e vlastnk m prvo na tanie, zpis a spustenie tohto sboru, skupina m prvo
na tanie a spustenie a ostatn pouvatelia maj prvo na spustenie. Unixovsk operan
systmy historicky vyuvaj (aj) tento mechanizmus.
4.2.7
Bezpenostn modely
Riadenie prstupu | MF SR
dve aximy zabezpeuj, e ist subjekty a objekty nebud znehodnoten prve pinavmi
informciami.
4.2.7.3 Clark-Wilsonov model
Clark-Wilsonov model vyuva vhodne vytvoren transakcie, oddelenie povinnost a oznaovanie
subjektov a objektov na zaistenie ich integrity. Tento model identifikuje tri pravidl integrity:
neautorizovan pouvatelia by nemali robi iadne zmeny v objektoch,
systm by mal udriava vntorn a vonkajiu konzistenciu,
autorizovan pouvatelia by nemali vykonva neautorizovan zmeny.
V modeli s na vyntenie integrity pouvan dva mechanizmy:
Vhodne vytvoren transakcie dta alebo dtov proces sa mu meni len pomocou
pecifickch dveryhodnch programov. Pouvatelia maj potom prstup k tmto
programom a nie priamo k dtam.
Oddelenie povinnost v prpade manipulcie s dtami alebo pokusom o prienik do
systmu s pouvatelia nten spolupracova z dvodu rozdelenia prvomoc
a povinnost medzi viacerch pouvateov.
4.2.8
Oddeovanie povinnost
Cieom metdy oddeovania povinnost je zaisti, aby iadna osoba nemohla samotn ohrozi
bezpenos v systme. Na oddelenie povinnost je potrebne stanovi, ktor povinnosti v sebe
maj prli zneuiten vysok oprvnenia.
Mon aktivity v systme je preto potrebn identifikova a ohodnoti prslunm stupom rizika
(napr. vysok, stredn, nzke) poda vykonanej analzy rizk. V alom kroku je potrebn
aktivity s neakceptovatene vysokm rizikom rozdeli na viacero mench aktivt a tie rozdeli
medzi viacerch jednotlivcov. Tmto spsobom organizcia nevklad prli vek dveru
v konkrtnych jednotlivcov a v prpade plnovania neleglnej aktivity zamestnancami by bola
potrebn ich vzjomn tajn dohoda a spoluprca. Toto preventvne opatrenie znamen, e
v prpade pchania trestnej innosti by muselo by do tejto innosti zapojench viacero osb.
4.2.10 Rotcia povinnost
Rotcia povinnost alebo rotcia pracovnch pozci je vmena ud, ktor plnia bezpenostne
relevantn lohy, alebo s na pozcii spojenej s plnenm takchto loh. Je mon v prpade, ak
v organizcii psob viacero osb na rovnakej alebo podobnej pracovnej pozcii. Rotcia
pracovnch pozci resp. povinnost umouje organizcii ma k dispozcii viac ako len jednu
osobu, ktor rozumie danm lohm a zodpovednostiam danej pecifickej pracovnej pozcie.
Tento prstup minimalizuje riziko, e dan funkcie nebude ma v prpade odchodu alebo absencie
92
Riadenie prstupu | MF SR
jednho zamestnanca kto vykonva, ako aj napomha pri identifikcii slabch miest v systme
a podozrivch aktivt.
4.2.11 Oddeovanie siet
Oddeovanie siet sa v praxi zabezpeuje prostrednctvom fyzickch alebo technologickch
prostriedkov. elom je oddeli uritch pouvateov, servery alebo in zdroje od inch,
naprklad menej citlivch alebo naopak citlivejch zdrojov. V prpade, ak je potrebn
komunikcia medzi takto oddelenmi entitami, mala by existova demilitarizovan zna
zabezpeujca ochranu prebiehajcej komunikcie. Naprklad umiestnenm dleitch databz,
sborov a serverov do jednej serverovne s riadenm prstupom je pouvateom znemonen
fyzick prstup k citlivm systmom. Informan systm umon logick prstup k tmto
zdrojom prostrednctvom potaovej siete, ale iba prostrednctvom firewalu umiestnenho v
segmente, ktor oddeuje pouvateov od serverov.
4.3
Identifikcia a autentizcia
Riadenie prstupu v praxi vyaduje rozliovanie jednotlivch pouvateov, t.j. ich identifikciu
(urenie identity). Pod identifikciou rozumieme proces, ktorm pouvate poskytuje svoju
identitu do systmu (napr. zad prihlasovacie meno). Autentizcia znamen overenie (potvrdenie)
identity, ktor pouvate poskytol (napr. v rmci autentizcie zad heslo). IKT systmy
rozpoznvaj a overuj identitu pouvateov prve na zklade autentizanch dajov, ktor
pouvatelia poskytn systmu. Samotn proces autentizcie m niekoko krokov, ktor si
vyaduj samostatn zabezpeenie. Ide najm o zadvanie a prenos autentizanch dajov,
rozpoznanie pouvatea, ktor sa autentizoval, pouvatea, ktor so systmom pracuje
(pouvate sa me prihlsi, ods od PC a jeho miesto zaujme niekto in, priom systm stle
akceptuje identitu predchdzajceho pouvatea). Toto separtne zabezpeenie prvkov
autentizanho procesu je predmetom alch bezpenostnch mechanizmov a opatren.
Identifikcia a autentizcia (I&A) je kovm prvkom riadenia prstupu zastnench strn
(napr. pouvateov, administrtorov, systmov).
Vo veobecnosti sa vyuvaj tri zkladn mechanizmy autentizcie pouvateov (alebo ich
kombincia) zaloen na:
93
Riadenie prstupu | MF SR
4.3.1
Riadenie prstupu | MF SR
Riadenie prstupu | MF SR
me by nastaven tak, aby si vynucoval vber hesla, ktor m predpsan minimlnu dku,
obsahuje aj pecilne znaky (sla, interpunkciu), nenachdza sa v slovnku a nesvis
s pouvateskm menom.
Dobrou bezpenostnou praktikou je aj periodick zmena hesiel. Zniuje sa tak doba zneuvania
hesla v prpade jeho neoprvnenho zskania. V systmoch sa asto implementuje doba
exspircie hesla, po uplynut ktorej je heslo nutn zmeni. Poiadavka na prli ast zmenu
hesiel vak me pouvateov popudi a psob skr kontraproduktvne.
Mnoho organizci zaviedlo alebo plnuje zavies centralizovan rieenia pre sprvu identt a
hesiel s cieom zni poet identifiktorov pouvateskch tov a hesiel, ktor si pouvatelia
potrebuj pamta. Podobne, loklne intalovan pecializovan nstroje pre sprvu hesiel mu
by tie pouit ako loisko pre hesl (v iadnom prpade by vak hesl nemali by ukladan
v itatenom tvare). Centralizovan aj loklne rieenia pre sprvu hesiel mu zni za
kladen na pouvateov a odbremeni pracovnkov helpdesku od aktivt spojench so zmenami
hesiel, odblokovanm tov a podobne. Rieenie pre sprvu hesiel zniuje pravdepodobnos, e
hesl bud ohrozen (pretoe nie s zapsan na papieroch), obvykle nie s opakovane zadvan
na klvesnici (nemu by zachyten cudzou osobou alebo kodlivm softvrom) a nie s slab
(nie je potreba pamta si vetky hesl).
Single sign-on 101 (SSO) technolgia umouje pouvateovi overi jeho identitu (autentizova
sa) iba raz a nsledne zska prstup ku vetkm zdrojom, ktor je oprvnen pouva. Samotn
overenie prstupovch prv k jednotlivm zdrojom je pre pouvatea transparentn. SSO
automatizovane vytvor jedinen siln heslo pre kad zdroj a pravidelne hesl men. Pouvate
obvykle pozn iba zkladn heslo SSO. Vzhadom k tomu, e pre kad zdroj sa pouije in
heslo a pouvate si ich nemus pamta, me SSO voli kad heslo tak siln, ako to prslun
zdroj podporuje a meni hesl primerane asto. SSO rieenia mu tie podporova uchovvanie
a vyuvanie viacerch identifiktorov pre jednho pouvatea, naprklad, "jmrkvicka" na
jednom systme a "jozkom" na inom.
V takmer iadnom komplexnom IKT prostred vak nie je mon ma rieenie SSO, ktor
zabezpe autentizciu pre kad systm a kad zdroj. Prinou je najm vzjomn
nekompatibilita rozhran a protokolov pouvanch vrobcami.
Vina SSO rieen me zaisti autentizciu iba pre niektor systmy a zdroje, preto sa
nazvaj redukovan SSO. Napriek tomu mu by technolgie SSO vemi inn pri zniovan
potu pouvateskch mien a hesiel, ktor si pouvatelia potrebuj zapamta a potu
opakovanch autentizci pouvateov.
Existuje viacero architektr pre SSO technolgie. V praxi sa asto vyuva architektra
poskytujca autentizan sluby (napr. Kerberos) pre pouvateov SSO a databzy alebo
adresrov sluby.
Populrnou adresrovou slubou je Lightweight Directory Access Protocol (LDAP), v rmci
ktorej sa ukladaj a eviduj autentizan daje k zdrojom, pre ktor SSO zabezpeuje
autentizciu. Bez ohadu na konkrtnu architektru, rieenie SSO zvyajne zaha jeden alebo
viacero centralizovanch serverov obsahujcich identifikan daje pre viacero pouvateov.
Takto server sa vak stva tzv. single point of failure (jedinm bodom zlyhania) pre prihlsenie
sa do mnostva zdrojov. Dostupnos servera nsledne ovplyvuje dostupnos vetkch zdrojov,
prstup ku ktorm zvis od autentizanch sluieb servera. Takisto kompromitcia SSO servera
me ohrozi bezpenos alch systmov, ie zabezpeenie SSO servera je obzvl dleit.
Autentizcia pouvatea na vyuitie SSO je sama o sebe tie vemi dleit. Ak sa vzjomn
overovanie (pouvatea aj SSO servera) nevykon sprvne, SSO me by ohrozen tzv. man-
101
jedin prihlsenie
96
Riadenie prstupu | MF SR
in-the-middle 102 (MitM) tokmi. alm problmom SSO autentizcie pouvateov je, e heslo
k SSO me by kompromitovan prostrednctvom socilneho ininierstva, phishing tokmi
alebo inmi prostriedkami. V prpade zskania hesla k SSO zskava tonk prostrednctvom
jedinho hesla prstup k vetkm systmom, slubm a zdrojom, ako m oprvnen pouvate.
Pri rieen autentizcie a autorizcie sa vyuvaj u spomenut adresrov sluby.
4.3.1.1 Adresrov sluby
Adresr (directory) je hierarchick dajov truktra, v ktorej s uloen informcie
o pomenovanch objektoch, ktor s organizovan a zdruovan do skupn. Tmto objektom
me by pota, tlaiare, sluba, domna i pouvatesk et. pecifikom adresra je dtov
model, v ktorom s daje uloen vo forme poloiek, priom kad poloka obsahuje niekoko
atribtov, ktor s nositemi dt (napr. poloka pouvatea obsahuje atribty ako jeho meno,
slo kancelrie, email a pod.). Poloky s rozmiestnen v hierarchickej truktre, tzv.
adresrovom strome (Directory Information Tree). Adresr sa li od relanej databzy, je
navrhnut pre ast tanie a vyhadvanie a len obasn zpis. Riadenie prstupu k dajom
v adresri je zvyajne postaven na riadiacich prstupovch zoznamov - ACL (Access Control
List).
Adresrov sluba je pecializovan aplikcia pre prcu s dajmi zaznamenanmi v adresroch;
ich ukladanie, organizciu a prstup k nim. Prkladom s aplikcie na sprvu pouvateov,
sieovch zdrojov i telefnny zoznam. Adresrov sluba pristupuje k adresru a funguje tie
ako centrlna alebo loklna autorita na riadenie prstupu, ktor poskytuje bezpen autentizciu
pre prstup k zdrojom.
Adresrov sluba sprostredkovva informcie z adresra pouvateom, administrtorom,
aplikcim a pod.
Adresrov sluba me by sasou operanho systmu, ale aj ma formu samostatnej
aplikcie. Najrozrenejm prkladom adresrovej sluby je Active Directory od spolonosti
Microsoft. Active Directory, tak ako vina sasnch adresrovch sluieb, vyuva protokol
LDAP.
LDAP
LDAP je skratka pre Lightweight Directory Access Protocol, o je aplikan protokol pre prstup
k adresrovm slubm a pre modifikciu adresrovch sluieb. Je postaven na architektre
klient/server a na komunikciu medzi klientom a serverom vyuva protokol TCP/IP. Primrne
bol navrhnut ako zjednoduenie prstupovho protokolu DAP medzi klientom a adresrovm
serverom poda tandardu X.500. Jeho hlavnmi vlastnosami s jednoduchos, rozritenos,
otvorenos a distribuovan model uloenia dajov a prstupu k nim. pecifikcia protokolu
LDAP je implementane nezvisl a je veden snahou o zjednoduenie implementcie za elom
podpory nasadenia LDAP v aplikcich (tandardn LDAP API Application Program
Interface). V sasnosti sa pod pojmom LDAP u chpe nielen samotn komunikan protokol,
ale aj adresrov server komunikujci s klientom.
LDAP definuje komunikciu medzi klientom a serverom, na prenos dajov sa vyuva
tandardizovan textov formt a kdovanie. Zkladn schma komunikcie je nasledujca:
Klient naviae spojenie s LDAP serverom. Me sa pripoji anonymne alebo mus preukza
svoju identitu vykon sa autentizcia jednou z definovanch metd. Na naviazanie spojenia
mus klient pozna IP adresu a port LDAP servera.
tok typu tonk v strede tonk vystupuje so sfalovanou identitou voi obom aktrom autentizcie (napr. voi pouvateovi vystupuje ako server) a pomocou toho zist autentizan daje alebo me
realizova nos spojenia.
102
97
Riadenie prstupu | MF SR
Praktickou vhodou LDAP autentizcie je monos jej vyuitia ako SSO. LDAP server tak me
pozna vetky men a hesl pouvatea ku sieovm zdrojom a autentizova ho, aj ke sa
v skutonosti prihlsil len prostrednctvom LDAP.
Autorizcia v rmci LDAP zabezpeuje riadenie prstupovch prv k jednotlivm objektom
adresra a operci nad nimi (a na rove atribtov). Je realizovan tandardnmi prkazmi
LDAP, zatia nie je sasou iadneho prijatho tandardu. Najastejie je rieen formou ACL.
98
Riadenie prstupu | MF SR
pouvateskch toch,
zdieanch prostriedkoch,
organizanch jednotkch,
stanovench politikch a pravidlch.
Tto metda sa v praxi vyuva zvyajne v spojen s predchdzajcou, existuj vak aj techniky
zaloen vlune na vlastnctve uritho predmetu. Kombincia nieoho o viem s niem o
mm poskytuje podstatne silnejiu rove bezpenosti ako jednotliv metdy vyuit
samostatne.
Predmety, ktor pouvate vlastn pre pouitie v I&A sa nazvaj tokeny. Existuj dve zkladn
kategrie tokenov: pamov tokeny a inteligentn (smart) tokeny.
99
Riadenie prstupu | MF SR
Pamov tokeny slia na ukladanie informcie, nie vak na jej spracvanie. Na zpis a tanie
informci z/do pamovch tokenov mu by potrebn pecializovan zariadenia. Prkladom
pamovho tokenu s platobn karty s magnetickm psikom. Tieto sa vak pouvaj
v kombincii s PIN-om. Niektor autentizan systmy s zaloen vhradne na vlastnctve
tokenu, ich vyuitie v prostred informanch systmov je vak zriedkavejie. Vyuvaj sa skr
ako systmy pre riadenie fyzickho prstupu v budovch.
Vhodou pamovch tokenov (ak sa pouvaj v kombincii s PIN-om) je podstatne vyia
rove bezpenosti ako pri pouit hesiel. Neoprvnen osoba aj po zskan tokenu nezskava
kompletn informciu , neme token poui, a teda sa neme autentizova. Zskanie tokenu aj
PIN-u je ovea aie ako zskanie pouvateskho mena a hesla (samozrejme, pokia si PIN
pouvate nezapsal priamo na token).
alou vhodou pamovch tokenov je, e v ase mu by pouit iba na jednom mieste.
Napr. ten ist token me by pouit aj pre prstup do priestorov aj pre prihlsenie sa do SSO.
Ak vak pouvate chce opusti PC, mus si token zobra aby mohol prejs cez chrnen
priestory. Minimalizuje sa tak riziko, e pouvate ostane prihlsen aj ke nie je pri PC.
Voi pamovm tokenom existuje mnostvo tokov, ktorch podstatou je najm replikcia
tokenu (resp. dajov na om uloench) alebo kompromitcia PIN-u (v prpade zskania prstupu
k tokenu). S praktickm vyuitm pamovch tokenov s spojen aj naprklad nasledovn
problmy.
Nutnos pecilneho zariadenia (taky). Tto potreba zvyuje finann nronos pouvania
pamovch tokenov. taka mus obsahova jednak as, ktor preta informciu z tokenu,
ako aj komponent, prostrednctvom ktorho sa d zada a overi PIN. V prpade, e PIN overuje
komponent, ktor nie je fyzicky spojen s takou, hroz neoprvnen zachytenie PIN-u poas
jeho zadvania.
Strata tokenu. V prpade straty pouvate strca monos autentizcie (a teda aj prstupu do
systmov) dovtedy, km nedostane nov token. Straten token me by niekm zneuit na
neoprvnen prstup do systmu alebo trvalo odcudzen, prpadne replikovan a vrten sp
oprvnenmu pouvateovi. Ak sa token pouva v kombincii s PIN-om, kad technika
pouiten na neoprvnen zskanie hesla (vysvetlen v predchdzajcom texte) me by
pouit aj na zskanie PIN-u.
Nespokojnos pouvateov. Vo veobecnosti, pouvatelia vyaduj transparentn a pohodln
spsob prce s PC. Potreba nosi a pouva token sa me zda ako obaujca a komplikujca
prstup k systmom a aplikcim. Je vak dleit uvedomova si, e token sli k ochrane
samotnho pouvatea a jeho dt (voi zvzku kov, ktor tie treba nosi pri sebe zvyajne
nikto nenamieta).
Inteligentn (smart) tokeny
Smart tokeny roziruj monosti pamovch tokenov vyuitm inteligentnho ipu
(integrovanho obvodu) zabudovanho priamo do tokenu. Vaka ipu me token sm vykona
urit opercie s dajmi, ktor s v om uloen. Smart token zvyajne vyaduje zadanie PIN-u
predtm, ako ho je mon poui na autentizciu. Existuje viacero typov smart tokenov. Vo
veobecnosti sa odliuj nasledovnmi charakteristikami.
Fyzick vzhad. Smart tokeny mu by smart karty (napr. platobn karta s ipom) alebo mu
vyzera ako mal kalkulaky, USB ke. Smart tokenom me by aj mobiln telefn, v ktorom
je naintalovan pecilna aplikcia.
Rozhranie. Smart tokeny maj manulne alebo elektronick rozhranie. Manulne rozhranie
zvyajne obsahuje mal klvesnicu, prostrednctvom ktorej pouvate token pouva a display
na zobrazenie kdu, ktor pouvate v procese autentizcie zadva. Elektronick rozhranie maj
napr. ipov karty.
100
Riadenie prstupu | MF SR
challenge-response
101
Riadenie prstupu | MF SR
1. Pred prvm pokusom o autentizciu mus pouvate vytvori a uloi referenn profil /
ablnu (na zklade atribtu, ktor sa v autentizci bude pouva, napr. zosnma a ulo
odtlaok palca). Vsledn ablna je spojen s identitou pouvatea a zaznamenan pre
neskorie pouitie.
2. Pri pokuse o autentizciu pouvatea sa zosnma prslun biometrick atribt (napr.
odtlaok palca). Zosnman atribt sa porovn s atribtom uloenm v ablne a na
zklade vsledku porovnania sa pouvate akceptuje alebo odmietne.
Biometrick systmy mu poskytn pre potaov systmy vyiu mieru bezpenosti, ale
bene pouvan technolgie s v porovnan so smart tokenmi menej dokonal. Nedostatky v
biometrickej autentizcii vyplvaj z technickch akost pri meran a profilovan fyziklnych
vlastnost ud, ako aj z ich premennho charakteru (mu sa meni v zvislosti na rznych
podmienkach). Naprklad, osoba me ma vlhk alebo ahko poranen prsty, hlasov prejav sa
me zmeni v stresujcich podmienkach alebo ke trp bolesou v krku at. Vzhadom na ich
relatvne vysok nklady s biometrick systmy obvykle pouvan v kombincii s inmi
metdami overovania najm v prostrediach vyadujcich vysok bezpenos.
Vkonnos a pouitenos biometrickch autentizanch zariaden sa uruje prostrednctvom
kvantitatvnych parametrov (vyjadrench v percentch). Prvm je poet chybnch odmietnut
(False Recognition Rate - FRR) o znamen, kokokrt je oprvnen osoba pri autentizcii
nesprvne odmietnut systmom. Druhm parametrom je poet chybne akceptovanch
autentizci (False Acceptance Rate - FAR), kedy biometrick systm akceptuje aj
neoprvnenho pouvatea. Vo veobecnosti, kad systm me by konfigurovaten tak, e
hodnoty FRR a FAR sa menia. Plat vak, e znenie jednho parametra spsob zvenie
druhho a naopak.
Je dleit si uvedomi,e biometrick autentizan technolgie vyuvaj osobn daje, ktorch
pouitie je upraven pravnmi aktami. Zkon . 122/2013 Z. z. o ochrane osobnch dajov a o
zmene a doplnen niektorch zkonov chpe pod biometrickm dajom osobn daj fyzickej
osoby oznaujci jej biologick alebo fyziologick vlastnos alebo charakteristiku, na zklade
ktorej je jednoznane a nezamenitene uriten; biometrickm dajom je najm odtlaok prsta,
odtlaok dlane, analza deoxyribonukleovej kyseliny. Tento zkon konkrtne upravuje kto, za
akch podmienok a akm spsobom me biometrick daje spracva.
4.4
Vzdialen prstup
Riadenie prstupu | MF SR
v jednom bode (VPN koncentrtor) a zvi nasadenie nstrojov, ktor doku deifrova
prebiehajcu komunikciu, zaisti jej analzu a nsledne ju op zaifrova.
Rizik vzdialenho prstupu zahaj:
4.4.1
odopretie sluby, kedy vzdialen pouvatelia nebud schopn zska prstup k dtam
alebo aplikcim, ktor s dleit pre ich pracovn aktivity,
pokusy o neoprvnen prstup pouvateov a tretch strn, ktor sa mu snai zska
vzdialen prstup zneuitm bezpenostnch nedostatkov sieovch protokolov alebo
socilnym ininierstvom,
nesprvne nastaven komunikan softvr, o me ma za nsledok nesprvne
nastaven prstupov oprvnenia k systmom a dtam organizcie,
nesprvne konfiguran nastavenia zariaden v internej potaovej sieti organizcie,
nedostaton zabezpeenie hostiteskch systmov, ktor tak mu by vyuvan
tonkom zskanm prstupu na diaku.
Vzdialen prstup pomocou mobilnch zariaden
Pouvanie mobilnch zariaden ako PDA (Personal Digital Assistent), tabletu alebo
smartfnu 104 je v sasnosti vemi rozren a asto v praxi dopaj stoln PC a notebooky
najm z dvodu jednoduchosti pouitia a funkcionality. Monosti pripojenia
a komunikan monosti PDA s v porovnan s minulosou vrazne irie a repektuj
existujce tandardy IKT (wi-fi, USB, Bluetooth a pod.). Sasn PDA je najastejie smartfn
alebo tablet, s integrovanm fotoapartom a monosou sieovho prstupu (wi-fi, 3G) Vyuitie
tchto zariaden asto zaha aj prstup k citlivm alebo dvernm informcim a sborom. V
dsledku nasadenia PDA do dennej praxe sa rizik pre organizciu zvili (PDA sa daj ahko
ukradn alebo strati kvli ich malej vekosti, maj nedostatone prepracovan mechanizmy
ochrany uloench dt a pod.). V prpade, e PDA je pripojiten do internej potaovej siete
alebo synchronizovan bez prslunch bezpenostnch opatren, je riziko neoprvnenho
prstupu do infratruktry organizcie neakceptovatene vysok.
rove opatren implementovanch na ochranu PDA mus zodpoveda charakteru informci,
ktor s v PDA uloen a/alebo spracvan. Je dleit, aby organizcia mala nastaven
a zaveden vhodn politiky, procesy a postupy a pouvatelia si boli plne vedom svojich
zodpovednost pri pouvan PDA na pracovn ely (osobitne v prpadoch, kedy sa jedn
o skromn PDA t.j. tie, ktor nie s vo vlastnctve organizcie).
Pri vyuvan PDA v praxi je potrebn riei najm nasledovn:
104
Slad - PDA a ich vyuvanie mus by v slade s bezpenostnmi poiadavkami, tak ako s
definovan v tandardoch a internch predpisoch organizcie. Existujce politiky, ktor
definuj zdroje a IKT komponenty by mali by rozren tak, aby okrem serverov, PC,
notebookov zahali aj PDA.
Schvlenie pouvaniu PDA by mala prechdza prslun autorizcia a konkrtne postupy
a spsoby jeho vyuvania by mali repektova aplikovaten organizan riadiace akty.
Konfigurcia a aplikan spsoby pouitia PDA by mali by jasne stanoven a kontrolovan.
Starostlivos - pouvatelia by mali venova nleit starostlivos o PDA v rmci
pracovnho prostredia a najm poas cestovania a sluobnch ciest. Akkovek strata alebo
odcudzenie dt z PDA ako aj samotnho PDA mus by povaovan za bezpenostn
incident a bezodkladne hlsen v slade s politikami riadenia bezpenosti a postupmi
organizcie pre rieenie bezpenostnch incidentov.
Povedomie vzdelvanie pouvateov a budovanie bezpenostnho povedomia by malo
zaha aj pokrytie politiky bezpenosti a vyuvania PDA. Workshop i kolenie napome
reniu bezpenostnho povedomia o PDA.
103
Riadenie prstupu | MF SR
PDA aplikcie povolen by mali by iba tie aplikcie, ktor spaj stanoven organizan
smernice alebo s tandardom vrobcu dodvanho zariadenia. Vetky intalovan aplikcie
musia by vopred autorizovan na pracovn pouitie a prslune licencovan.
Synchronizcia - PDA by mali by zlohovan a pravidelne softvrovo aktualizovan.
Informcie na PDA by mali by synchronizovan s dtovmi zdrojmi na notebooku a / alebo
PC. Vzdialen prstup k infratruktre organizcie by mal by umonen iba schvlenmi
metdami a nstrojmi a mechanizmami pre synchronizciu. Vo veobecnosti, pre PDA by
malo by povolen priame spojenie s PC (kblom, bluetooth alebo infra) a vzdialen
pripojenie cez sie schvlenm zabezpeenm spsobom. V ase, v ktorom je PDA pripojen
do internej siete, by nemalo by pripojen do iadnych inch siet ani internetovch aplikci.
Naprklad, v ase PDA synchronizcie s PC v LAN by na PDA mala by zakzan monos
pripojenia PDA do internetu. Pred samotnou synchronizciou mus by PDA autentizovan.
ifrovanie PDA asto sli aj na ukladanie citlivch alebo dvernch informci. Tieto by
mali by zaifrovan v slade s internmi predpismi pre riadenie politiky bezpenosti
informci.
Detekcie vrusov a ochrana - hrozby spojen s potaovmi vrusmi platia rovnako pre PDA
ako platia pre notebooky a PC. Z tohto dvodu by mala by pre PDA zachovan rovnak
rove kontroly ako je na potaoch.
Registrcia zariadenia - PDA schvlen pre pracovn pouitie by mali by evidovan
v databze zariaden, aby ich bolo mon odli od skromnch a cudzch PDA. Organizcie
mu tie vyui monos ntenej aktualizcie (kvli odstraovaniu bezpenostnch chb)
autorizovanch zariaden a konfiguran vylenie monosti pripojenia skromnho PDA.
Fotoapart PDA maj fotoaparty, prostrednctvom ktorch me djs k niku citlivch
informci zosnmanch fotografiami. Rovnako me djs aj k ohrozeniu skromia
samotnho majitea PDA v prpade zneuitia bezpenostnho nedostatku PDA pre ely
neoprvnenho vzdialenho prstupu na PDA.
4.5
udia hodne cestuj a dostvaj sa do situci, kedy je v zahrani potrebn rchle overi ich
identitu na zklade dokladov, ktor vydala intitcia inho ttu (letisk, hotely, zdravotn
zariadenia a pod.). Rieenie procesov identifikcie a autentizcie je preto nutn riesi aj na
nadnrodnej rovni.
Vznamnou aktivitou v celoeurpskom rozsahu je projekt STORK 105 (Secure idenTity acrOss
boRders linKed 2.0), ktorho cieom je vytvori Eurpsku platformu interoperability eID. Tto
umon vetkm obyvateom lenskch ttov E komunikova s radmi (prpadne s almi
poskytovatemi sluieb) naprie hranicami, na zklade preukzania sa svojim nrodnm eID
(nrodnm elektronickm identifikanm dokladom). lohou centrlnej platformy STORK je
identifikova subjekt (fyzick osobu), ktor komunikuje s poskytovateom sluby a zasiela
poskytovateovi sluby daje o subjekte. Poskytovate sluby me iada o rzne typy dajov,
avak vdy subjekt sm rozhodne, ktor daje bud skutone poskytnut. Ide o tzv. na
pouvatea zameran prstup (user-centric approach) - vdy pred sprstupnenm dajov je
vyadovan explicitn shlas subjektu. Cieom pri nvrhu tohto mechanizmu bolo zni rizik
kompromitcie osobnch dajov (napr. ak sa zistia bezpenostn problmy celej platformy
STORK) a uini zados nronch pravidlm pre ochranu skromia v Eurpe.
V ase prpravy tejto publikcie boli u realizovan pilotn projekty, napr. spolon identifikcia
pri prstupe k portlom sluieb, alebo zjednoduenie zmeny adresy pri presune do inho ttu E
(SR nebola v pilotnch projektoch zastpen). SR v projekte STORK zastupuje Ministerstvo
financi SR. Prve pri komplexnch a prakticky orientovanch projektoch sa ukazuje, e
105
104
Riadenie prstupu | MF SR
Registranou fzou rozumieme innosti vykonvan pri vytvoren vzahu medzi subjektom (o
ktorho identitu ide) a garantom autentizanej schmy (entity stanovujcej procesy autentizcie,
ktor za ne aj zodpoved). Tieto innosti prebehn spravidla jednorazovo, pri vytvoren identity
subjektu. V nasledovnom texte popeme poiadavky na tieto innosti, ich vlastnosti a zastnen
strany z hadiska metodiky vypracovanej v rmci projektu STORK. Najdleitejie s
nasledovn:
a) Kvalita registranej procedry
Registran procedra je mechanizmus, pomocou ktorho sa preuke skuton identita
subjektu garantovi autentizanej schmy 107 (napr. na zriadenie tu v banke mus by iadate
osobne prtomn a mus sa preukza obianskym preukazom).
Spoahlivos registranej procedry zvis spravidla na nasledovnch faktoroch:
106
107
105
Riadenie prstupu | MF SR
Pri vydan identity sa subjektu odovzdaj tokeny preukazujce jeho identitu a autentizan daje
alebo predmety. m vy stupe zruk proces vydania identity poskytuje, tm s vyou
pravdepodobnosou je mon predpoklada, e pri doruovan tokenov a autentizanch dajov
nedolo k odcudzeniu identity alebo prezradeniu dajov. Aj ke s astokrt identifikan
predmety a autentizan daje odovzdan subjektu priamo poas registranej procedry (vi.
predchdzajca as), v niektorch prpadoch ich subjekt me dosta s odstupom viacerch dn
tento posun nastva najm vtedy, ak je potrebn dosiahnu vysok mieru zruk bezpenosti,
napr. vykonvanm dodatonch kontrol alebo vrobou personalizovanho autentizanho
predmetu.
V najjednoduchom prpade doruenie autentizanch dajov prebehne isto elektronickou
formou bez pecifickho zaistenia dvernosti. Napr. heslo je zaslan na zadan adresu
elektronickej poty, alebo s daje zobrazen na www strnke poas registranho procesu.
Ako vy stupe bezpenosti je mon realizova doruenie sce tie elektronickou formou, ale
a po overen vlunho prstupu k doruovanm dajom zo strany subjektu, napr. po zadan
prvotnho hesla, ktor mu bolo vydan poas procesu registrcie.
alie zvenie bezpenosti je mon dosiahnu pomocou fyzickho doruenia predmetov
subjektu takm spsobom, pri ktorom sa overuje jeho identita pri ich preberan. V tomto prpade
je kov zaisti prepravu a odovzdanie predmetov dostatone spoahlivou doruovateskou
slubou, ktor doke garantova na dostatonej rovni ochranu integrity a dvernosti zsielky
a dodranie procedry identifikcie subjektu pri preberan zsielky.
106
Riadenie prstupu | MF SR
Tto fza bva asto podceovan, kee poas nej sa nevykonvaj iadne opercie svisiace
s autentizciou. Pritom ku kompromitcii autentizanej schmy dochdza najastejie prve
v tejto fze.
Bezpenos sprvy autentizanch dajov spolone zaisuj:
Vzhadom na vznik integrujcich I&A technolgi (napr. SSO, federcia identity, eID) vznik
astokrt predstava, e nakoniec bude subjekt driteom iba jednej sady identifikanch
a autentizanch dajov, pomocou ktorch sa prihlsi vade. Hoci z pohadu pouvateskej
jednoduchosti je tto predstava lkav, je potrebn odmietnu ju z bezpenostnch dvodov. Ak
by dolo k jej naplneniu, objavili by sa dve mimoriadne zvan hrozby:
Riadenie prstupu | MF SR
aj pri prstupe ku slubm s nim stupom zruk, kde je predpokladan vyia frekvencia
prstupu a to aj s prostred, v ktorom nie je mon zaisti vysok stupe bezpenosti, by
subjekt pouitm jedinch autentizanch dajov zvyoval riziko ich kompromitcie (t.j.
pravdepodobnos ich kompromitcie by stpala.).
Obe hrozby psobia sasne a riziko s nimi spojen je neakceptovaten tak pre subjekty ako aj
pre garantov autentizanch schm.
4.5.3
tok hrubou silou vykonanm vekho potu pokusov sa tonk sna uhdnu sprvne
autentizan daje,
odpovanie tonk sa monitorovanm komunikcie (i u v sieti alebo loklne v rmci
procesov) sna narui dvernos autentizanch dajov,
nos spojenia po vykonan autentizcie a vytvoren dveryhodnho komunikanho
kanla tonk zska kontrolu nad komunikanm kanlom, m me pracova so systmom
aj bez vykonania vlastnej autentizcie,
tok typu tonk v strede tonk vystupuje so sfalovanou identitou voi obom aktrom
autentizcie (napr. voi pouvateovi vystupuje ako server) a pomocou toho zist
autentizan daje alebo me meni daje posielan v rmci spojenia.
Riadenie prstupu | MF SR
Pre rove 4 je predpokladan vyuitie autentizcie pomocou eID (a zadanie prslunho PIN).
Naopak pre rove 1 je uvaovan vyuitie tandardnej metdy meno/heslo. Pre podrobn popis
poiadaviek v tejto schme QAA je pripravovan tandard pre ISVS v gescii MF SR.
4.5.4
Federcia identity
Federcia identt oznauje koncept, ktorho cieom je umoni vyuvanie ast systmu sprvy
identt o najiriemu okruhu aplikci, a to aj mimo primrnu domnu tohto systmu. Zkladom
je mechanizmus na zdiean pouvanie identt. Svisiacimi procesmi s autentizcia identity a
sprstupovanie atribtov uritej identity. Zjednoduene je mon poveda, e federcia identt
umon pouva subjektu urit identitu v mnohch aplikcich a kontextoch, priom procesy
jej sprvy zostan zachovan. Z pohadu subjektu pristupujceho k aplikcim cez webov
prehliada predstavuje federcia identity urit formu SSO.
Pouitie federcie identity sa v sasnom obdob roziruje najm z nasledovnch dvodov:
pouvate pristupuje k mnostvu sluieb/aplikci (napr. poda prieskumov v UK priemern
pouvate denne pristupuje k viac ako 20 slubm), avak chce pri prstupe vyuva o
najmenej identt,
prostrednctvom Internetu dochdza k zsadnmu zveniu prepojitenosti aplikci,
pouvan procesy sprvy identt s pre vinu aplikci tandardizovan, o umouje
jednoduchie prepojenie.
Pri rieen federcie identity je potrebn riei najm nasledovn otzky:
109
Riadenie prstupu | MF SR
otvorenos nakoko sprvca identt umon alm subjektom vyuva v ich systmoch
identity a procesy, ktor sm zabezpeuje; federcia identity je pouvan aj v uzavretch
systmoch (na zklade dohody astnkov, ktor me zaha aj odplatu za jednotliv
sluby spojen so sprvou identt), ale najm v otvorench systmoch, kde je mon von
prstup k uritm slubm.
interoperabilita ako je technologicky nron vytvori prepojenia medzi sprvcom identt
a poskytovatemi sluieb vyuvajcimi federciu identity; tto otzka je dleit najm
z pohadu poskytovateov sluieb, ktor chc umoni vo svojich aplikcich vyuvanie
identt od mnohch sprvcov identt.
dvera nakoko sa sprvca sluby me spoahn na spoahlivos identity a svisiacich
procesov; tu je mon do parametrov odovzdvanch o identite zahrn aj tandardizovan
vyjadrenie miery zruk spoahlivosti identity a autentizcie poda dohodnutej schmy QAA.
110
Riadenie prstupu | MF SR
Na federciu identt je mon vyui existujce prvky v rmci aplikci, kde m by federcia
identity pouit, napr. cookies vo webovch prehliadaoch alebo pecilne typy sprv
v protokole Kerberos.
Pre otvoren systmy, kde je poiadavka na irok a flexibiln vyuvanie sluieb, je potrebn
zvoli samostatn pecifikciu, ktor bude riei pecifick problmy federcie identt.
V sasnosti s najastejie pouvan protokoly SAML (najm jeho verzia 2.0) a OpenID. Napr.
na obrzku 4.2 je uveden scenr postupu akci pri realizcii konceptu SSO pri prci s webovm
prehliadaom implementovan pomocou SAML
Federcia identt na zklade SAML 2.0 je pouvan aj pri vyuvan sluieb identifikanho
a autentifikanho modulu (IAM) PVS a je navrhovan za tandard pre ISVS.
4.6
4.6.1
Riadenie prstupu | MF SR
TACACS+
TACACS+ je klient/server protokol uren na sprvu autentizcie, autorizcie a tovatenosti.
Tento protokol je aj prakticky implementovan v zariadeniach rznych vrobcov. Autorizovan
mu by jednotliv pouvatelia alebo skupina pouvateov.
Pouvatesk hesl s spravovan v centrlnej databze, ktor poskytuje jednoducho
klovaten rieenie zabezpeenia siete.
Tento jednotn server riadenia prstupov v praxi znamen, e vetky sluby mu by zlen do
svojej vlastnej databzy, aby mohli vyui vhody alch sluieb dostupnch na tomto serveri
alebo sieti, v zvislosti od monost a funkcionality TACACS+ aplikcie.
TACACS+ protokol m nasledujce atribty:
4.6.2
Riadenie prstupu podporuje a ovplyvuje viacer alie okruhy bezpenosti. Kad pouvate
si mus plni svoje povinnosti a nesmie prekraova svoje oprvnenia Nutnm predokladom pre
dosahovanie poadovanej rovne informanej bezpenosti v organizci je zavedenie
identifikcie, autentizcie a autorizcie. V alom texte budeme vychdza z normy ISO/IEC
27002 (tto norma je zklad pre manament informanej bezpenosti poda tandardov ISVS
a dostatone podrobne sa venuje aj riadeniu prstupu).
Poiadavky na riadenie prstupu s poda vyie uvedenej normy rozdelen do nasledujcich
oblast:
112
zodpovednosti pouvateov,
riadenie prstupu ku sieti,
riadenie prstupu k operanm systmom,
riadenie prstupu k aplikcim a informcim,
mobiln vpotov zariadenia a prca na diaku.
Pri tvorbe a stanovovan pravidiel riadenia prstupu by mali by zven aj hadisk ako s napr.
rozliovanie medzi pravidlami, ktor musia by v platnosti vdy a tmi, ktor s nepovinn alebo
podmienen, medzi pravidlami, ktor vyaduj schvlenie administrtorom alebo inou poverenou
osobou a tmi, ktor toto nevyaduj, definovanie pravidiel na zklade princpu vetko, o nie
je vslovne povolen, je zakzan, nie na zklade pravidla vetko, o nie je vslovne zakzan,
je povolen.
4.6.3.2 Riadenie prstupu pouvateov
Hlavnm cieom v tejto asti definovanch opatren je zaisti oprvnen prstup pouvateov
a predchdza neoprvnenmu prstupu k informanm systmom organizcie. V oblasti riadenia
prstupov definuje tto norma viacer okruhy opatren, ktor by mal pecialista IT v primeranej
miere implementova do prostredia organizcie.
Registrcia pouvatea
Vo vntornch predpisoch organizcie by mali by definovan formlne postupy pre registrciu
pouvateov vrtane jej zruenia, ktorch lohou je zabezpei autorizovan prstup ku vetkm
viacpouvateskm informanm systmom a slubm.
Postupy pre registrciu pouvatea a jej zruenie poda tejto normy zahruj viacer opatrenia,
ako napr.:
113
Riadenie prstupu | MF SR
Tto norma odpora definova postupy a procedry svisiace s pouvanm hesiel, tvorbou
hesiel a ich zaznamenvanm, s intervalmi zmeny hesiel (pravideln, pri nznaku kompromitcie
systmu) a pod. Ak pouvatelia potrebuj, aby mali prstup k viacerm slubm alebo
platformm, odpora tto norma pouva jedno siln heslo pre vetky sluby, pri ktorch s si
pouvatelia ist, e poskytuj rozumn rove zabezpeenia.
Neobsluhovan pouvatesk zariadenia
Pouvatelia a dodvatelia maj by oboznmen s bezpenostnmi poiadavkami a postupmi pre
primeran ochranu neobsluhovanch zariaden.
Niektor zariadenia pouvan v organizcich, ktor s zdieane pouvan viacermi
zamestnancami alebo mu by verejne prstupn, nie s z pohadu bezpenosti chrnen na
takej rovni, ako ostatn zariadenia IKT (napr. pracovn stanice zamestnancov). Ide najm
o zariadenia ako zdiean tlaiarne, pracovn stanice uren na koliace ely, verejne prstupn
PC. Tieto zariadenia si vyaduj pecifick reim prce s nimi a zvltnu ochranu pred
neautorizovanm prstupom, najm ak bvaj dlh as ponechan bez dozoru.
Politika istho stola a istej obrazovky
Na kadom pracovisku sa spravidla pohybuje viacero osb, o pre vone uloen aktva a citliv
informcie predstavuje vrazn riziko. Vina bench zamestnancov nevenuje pozornos
informcim uskladnenm na ich pracovnch stoloch a zabezpeenie potaov tak me strca
svoj inok.
Zsady politiky istho stola a istej obrazovky vrazne zniuj riziko niku a zneuitia dajov.
Ma ist pracovn stl (odstrni z neho pamov mdi a dokumenty, kde by sa mohli
nachdza neverejn i citliv informcie) ako aj odhlsi sa z IS v ase neprtomnosti vo vekej
miere zniuje pravdepodobnos nastania bezpenostnho incidentu.
4.6.3.4 Riadenie prstupu k sieti
S cieom predchdza neautorizovanmu prstupu k sieovm slubm by mal by intern ako aj
extern prstup k tmto slubm formlne riaden. V tejto asti riadenia prstupov definuje
norma viacer okruhy opatren, ich rozsah je zvisl najm na vekosti a zloitosti sieovho
prostredia organizcie.
Politika pouvania sieovch sluieb
Pouvatelia by mali ma priamy prstup iba k tm sieovm slubm, pre ktorch pouitie boli
oprvnen. Neoprvnen alebo nezabezpeen pripojenie k sieovm slubm me ma vplyv
na cel organizciu. Opatrenia v tejto oblasti s potrebn najm pri sieovch pripojeniach
k citlivm alebo kritickm aplikcim organizcie i pri pouvateoch pripjajcich sa
z rizikovch lokalt.
Politika formulovan vo vzahu k sieam a sieovm slubm by mala pokrva autorizan
postupy urujce, kto je oprvnen pristupova k akm sieam a sieovm slubm, kontroln
mechanizmy a postupy na ochranu prstupu k sieovm pripojeniam a slubm prpadne udelen
vnimky prstupu. Tto politika by mala by samozrejme v slade s politikou riadenia prstupu
a politikou bezpenosti IS.
Autentizcia pouvatea externho pripojenia
Prstup vzdialench pouvateov mus by autentizovan. Tto autentizcia me by
zabezpeen napr. pouitm kryptografickch technk, autentizanch predmetov (hardvrovch
tokenov) alebo protokolom typu vzva/odpove. Implementciu takchto technk vyuvaj
napr. virtulne privtne siete VPN siete.
115
Riadenie prstupu | MF SR
Riadenie prstupu | MF SR
servery a/alebo preklad sieovch adries, mu by k overeniu zdrojovej cieovej adresy vyuit
bezpenostn brny umiestnen na internch a externch kontrolnch sieovch bodoch.
4.6.3.5 Riadenie prstupu k operanmu systmu
Pre obmedzenie prstupu k prostriedkom potaa by mali by implementovan dostaton
bezpenostn prostriedky na rovni operanch systmov. Tieto prostriedky musia zabezpeova
innosti ako s autentizcia oprvnench pouvateov v slade s politikou riadenia prstupov,
zaznamenvanie spench a nespench pokusov o autentizciu, zaznamenvanie vyuitia
privilegovanch prstupov, systm varovania v prpade poruenia systmovch bezpenostnch
politk a pod.
Norma definuje tto viacer okruhy opatren, ktor by mal pri implementci bezpenosti riadenia
prstupov k OS pecialista IT zvi a v primeranej miere implementova.
Bezpen postupy prihlsenia
Prstup k operanmu systmu mus by riaden postupmi bezpenho prihlsenia, ktor s
definovan vo vntornch predpisoch organizcie. Postup prihlsenia mus by implementovan
tak, aby boli minimalizovan prleitosti neoprvnenho prstupu a mal by prezrdza minimum
informci o systme, aby neposkytoval zbyton podporu neoprvnenmu pouvateovi.
Dobr prihlasovac postup spa viacer podmienky, ako s nezobrazova identifiktor systmu
km nie je proces prihlsenia kompletn, neposkytova monos npovede, obmedzi poet
povolench nespench pokusov (odporaj sa 3), zvi zaznamenvanie nespench
pokusov prpadne zvi obmedzenie minimlnej a maximlnej doby prihlsenia.
Identifikcia a autentizcia pouvateov
Vetci pouvatelia by mali ma pre svoje vhradn pouitie priraden jedinen identifiktor,
mal by by takisto zvolen vhodn spsob autentizcie k overeniu ich identity. Pre potreby
identifikcie a autentizcie sa najastejie vyuvaj hesl. Rovnak vsledok dosiahneme aj
pomocou kryptografickch prostriedkov a autentizanch protokolov, stupe pouitej
identifikcia a autentizcie by mal vak zodpoveda rovni citlivosti chrnench informci.
Systm sprvy hesiel
Systm sprvy hesiel by mal by interaktvny a mal by zabezpeova pouitie dostatone
kvalitnch hesiel. V tejto norme s definovan viacer odporania, ktor by mali IT pecialisti
pri tvorbe systmu sprvy hesiel zohadni, ako je presadzova pouvanie individulnych hesiel
a uvateskch ID, umoni pouvateom zvoli a zmeni si svoje vlastn heslo, presadzova
vber kvalitnch hesiel, v prpade doasnho hesla vyadova od pouvatea jeho zmenu, pri
zadvan hesla ho nezobrazova na obrazovke, vyadova ukladanie hesiel v ifrovanej podobe
a pod.
Pouvanie systmovch nstrojov
Monos pouitia systmovch nstrojov, ktor mu prekona systmov alebo aplikan
kontroln mechanizmy, mus by v kadej organizcii obmedzen a prsne kontrolovan. Mali by
by zven opatrenia ako s oddelenie systmovch nstrojov od aplikanch programov,
obmedzenie pouvania systmovch nstrojov iba pre minimlny poet dveryhodnch
pouvateov, zaznamenvanie kadho pouitia systmovch nstrojov, odstrnenie vetkch
nepotrebnch nstrojov a systmovch programov a pod.
asov obmedzenie relcie
Neaktvne relcie by sa mali po stanovenej dobe neinnosti ukoni. asov mechanizmus by
mal po definovanej dobe zmaza obsah obrazovky a v prpade potreby ukoni prebiehajce
aplikcie prpadne sieov relcie. as obmedzenia relcie by mal odra bezpenostn rizik
117
Riadenie prstupu | MF SR
108
Poiadavky normy ISO/IEC 27022 koreponduj s prechdzajcim textom v tejto kapitole (4.4.
Vzdialen prstup pomocou mobilnch zariaden), na tomto mieste ich uvdzame pre plnos.
118
Riadenie prstupu | MF SR
4.7
Riadenie prstupu ku zdrojom organizcie zaha poda ISO/IEC 29146 niekoko zkladnch
entt. Na obrzku 4.3 [ISO/IEC CD 29146 Information technology - Security techniques - A
framework for access management] s znzornen jednotliv kroky realizovan pri prstupe ku
zdrojom organizcie:
autentizovan subjekt (napr. osoba alebo systmov komponent IS) potvrdzuje
poiadavku na prstup ku konkrtnemu zdroju,
v bode rozhodnutia o politike (angl. Policy decision point) sa over iados a vyd
povolenie na prstup,
v bode vyntenia politiky (angl. Policy enforcement point) sa overia prstupov
oprvnenia a umon sa autentizovanmu subjektu prstup ku chrnenmu zdroju.
Autentizovan
subjekt
Chrnen
zdroj
Norma ISO/IEC 29146 vysvetuje nasledovn funkn oblasti systmu riadenia prstupov:
pravidl pre riadenie privilgi (angl. Policy and Privilege management),
riadenie autorizanch atribtov (angl. Authorization attribute management),
autorizcia subjektu,
priraovanie zdrojov subjektom (angl. Provisioning),
monitorovanie a sledovatenos vykonanch innost (angl. Monitoring, accountability
and traceability).
Pravidl pre riadenie privilgi
119
Riadenie prstupu | MF SR
Riadenie prstupu | MF SR
Referenn architektra poda normy ISO/IEC 29146 obsahuje nasledovn komponenty systmu
riadenia prstupu:
Subjekt: inicializan bod, ktor poaduje prstup ku zdrojom organizcie.
Zdroj: predstavuje koncov bod, ku ktormu je po spenej autentizcii a autorizcii
umonen poadovan prstup.
Bod vyntenia politiky (angl. PEP Policy enforcement point): tento komponent me
poadova autentizciu a nsledne si vynti autorizan rozhodnutia. PEP popisuje
atribty jednotlivch subjektov pre potreby inch entt v rmci systmu.
Bod rozhodnutia o politike (angl. PDP Policy decision point): tento komponent
uskutouje autorizan rozhodnutia ako odpove na poiadavky PEP.
Sluby pre bezpenostn tokeny (angl. Security token service): tieto sluby prekladaj
autorizan rozhodnutia do bezpenostnch tokenov, tieto tokeny mu by pouit na
delegovanie prstupu.
Bod administrcie politiky (angl. PAP Policy and attribute administration point): sli
ako centrlny administran bod informci o politike a atribtoch.
Informcie o politike (angl. Policy information): komponent obsahuje informcie
o pravidlch a atribtoch jednotlivch zdrojov, ktor s zahrnut v procese autorizcie.
Monitorovanie: tento komponent monitoruje innosti a lohy poas celho procesu
riadenia prstupu, zvl v prpadoch, ke sa udeuje alebo zamieta prstup ku zdrojom
organizcie.
121
Riadenie prstupu | MF SR
Obr. 4.4 Referenn architektra systmu riadenia prstupov poda ISO/IEC CD 29146
Information technology - Security techniques - A framework for access management
4.8
Vkon auditu riadenia prstupov me by formou internho alebo externho auditu. Pri
externch auditoch s vyuvan sluby nezvislej tretej strany, pri internom audite vykonvaj
poveren zamestnanci organizcie na zklade svojich pracovnch zodpovednost, poiadaviek
manamentu prpadne po vznamnch zmench preskmanie systmu riadenia prstupov.
Auditovanie systmu riadenia prstupov bva spravidla sasou komplexnejieho auditu
vykonvanho v prostred organizci, pri jeho realizcii je odporan riadi sa medzinrodnmi
tandardami v oblasti auditu IKT (napr. audtorsk tandardy a smernice ISACA), poiadavkami
prslunch prvnych predpisov (napr. Vnos o tandardoch pre ISVS) ako aj poiadavkami
dobrej praxe (napr. ISO/IEC 27002 Pravidl dobrej praxe manarstva informanej bezpenosti).
Pri preskmavan systmu riadenia prstupov by mal audtor:
zska veobecn prehad o bezpenostnch rizikch existujcich pri spracovan
informci prostrednctvom preskmania prslunej dokumentcie, dotazovanm
konkrtnych subjektov, pozorovanm a pouvanm technk hodnotenia rizk,
dokumentova a vyhodnoti opatrenia svisiace s prstupovmi cestami do systmu
s cieom posdi ich primeranos, innos a efektvnos prostrednctvom kontroly
funkci softvrovch a hardvrovch komponentov a identifikova prpadn nedostatky
a redundancie,
testova pouit opatrenia svisiace s riadenm prstupov prostrednctvom vhodnch
technk auditu a uri, i s v praxi efektvne a bezpene vyuvan,
122
Riadenie prstupu | MF SR
Riadenie prstupu | MF SR
identifikovan ich atribty ako s as nespenho prihlsenia, miesto, z ktorho bol tento
prstup uskutonen, ako aj dta i sluby, ku ktorm bol prstup poadovan.
Preskmavanie prevdzkovej dokumentcie systmov
Prevdzkov dokumentcia systmov by mala obsahova sbor pravidiel, ktor sa vo
veobecnosti vyuvaj v rmci spracovania dt na podporu vvoja, implementcie, prevdzky
a pouvania systmov v prostred organizcie. Tto prevdzkov dokumentcia by mala
obsahova napr. informcie o platforme, na ktorej me by aplikcia prevdzkovan, o
databzovch systmoch /DBMS, ktor vyuva, kompiltoroch a interpreteroch, o sieovch
monitorovacch nstrojoch a alch podpornch funkcich.
124
Riadenie prstupu | MF SR
[2]
NIST Special Pub 800-12 - An Introduction to Computer Security: The NIST Handbook.
[3]
[4]
Certified Information Systems Security Professional Student Guide Version 1.0, 2005
Thomson NETg, a division of Thomson Learning.
[5]
[6]
[7]
[8]
[9]
[10] STORK 2.0 - Secure idenTity acrOss boRders linKed 2.0. [Online] [Dtum: 27. 9. 2013.]
https://www.eid-stork2.eu/.
[11] pecifikcie SAML. OASIS Security Services (SAML) TC. [Online] [Dtum: 27. 9.
2013.] https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=security.
[12] Google Apps Platform. SAML Single Sign-On (SSO) Service for Google Apps. [Online]
[Dtum:
27.
9.
2013.]
https://developers.google.com/googleapps/sso/saml_reference_implementation.
[13] OpenID - The OpenID
http://openid.net/foundation/.
Foundation.
[Online]
[Dtum:
27.
9.
2013.]
125
Riadenie prstupu | MF SR
5 Aplikan bezpenos
Erik Saller
5.1 vod
Cieom tejto kapitoly je poskytn prehad aplikanej bezpenosti.
Aplikan bezpenos je oblas informanej bezpenosti, ktor sa zaober ochranou
softvrovch aplikci poas celho ich ivotnho cyklu. Zavdza opatrenia na presadzovanie
bezpenostnej politiky aplikcie a/alebo system, na ktorom aplikcia be, najm opatrenia ktor
maj zabrni bezpenostnm problmom (incidentom) spsobenm chybami v nvrhu, vvoji,
nasaden, aktualizcii, alebo drbe aplikcie. [1]
Primrnym cieom aplikanej bezpenosti je dosiahnu, aby aplikcie neobsahovali rzne
bezpenostn nedostatky, ktor mu by zneuit tonkom na kompromitciu dajov
spracovvanch aplikciou, kompromitciu samotnej aplikcie alebo infratruktry, na ktorej je
aplikcia prevdzkovan.
Kompromitcia informanch aktv je najm poruenie integrity, dvernosti alebo dostupnosti
informanch aktv.
Aplikan bezpenos m rzne aspekty, ktormi je potrebn sa zaobera, ak chceme pochopi
ak hrozby sa pri pouvan zranitench aplikci vyskytuj, ktor s typick zranitenosti
aplikci, ako vznikaj a ako sa im spene vyhba.
V nasledujcich astiach tejto kapitoly sa budeme zaobera nasledujcimi okruhmi problmov,
ktor maj podstatn vplyv na bezpenos alikci:
konfiguran chyby,
126
Aplikan bezpenos | MF SR
5.2.1
Preteenie zsobnka
Race conditions
Konfiguran chyby
109
127
Aplikan bezpenos | MF SR
Prostredie aplikcie
Niektor bezpenostn funkcie (vrtane ich parametrov) s pre pouvateov transparentn, take
si ich prtomnos nemusia ani uvedomova. In bezpenostn funkcie s zase pre pouvateov
vemi citen u zo svojej podstaty ako naprklad zopakovanie autentifikcie pri vypran relcie,
kratia ivotnos relcie alebo re-autentifikcia pri volan citlivej opercie.
Pouvatesk prstupnos aplikcie je dleitm aspektom ktor treba bra do vahy u pri
nvrhu aplikcie, ale taktie neskr pri rieen implementanch detailov, aby bezpenostn
opatrenia neinterferovali s vykonvanmi biznis aktivitami do tej miery, e nklady na opatrenia
prevauj nad vhodami (uetrenmi prostriedkami) zskanmi tmito bezpenostnmi
opatreniami.
5.3.1.2 Vhodnos bezpenostnej funkcie
Jednu a t ist bezpenostn poiadavku vieme vinou na technickej rovni implementova
rznymi bezpenostnmi funkciami.
128
Aplikan bezpenos | MF SR
Aplikcie pouvaj cel rad funkci, ktor maj na starosti rzne aspekty ich bezpenosti. Tieto
funkcie nazvame bezpenostnmi funkciami.
Na mnoho bezpenostnch funkci existuj hotov rieenia, ktor treba uprednostni pre
vyvjanm vlastnho kdu pre tento el. Sksenos ukazuje, e niektor bezpenostn funkcie je
vemi ak sprvne (bezpene) navrhn a nsledne implementova bez predchdzajcej
hlbokej sksenosti a znalost v danej oblasti.
129
Aplikan bezpenos | MF SR
Preto ak skutone nejde o funknos, ktor mus by z nejakho dvodu it na mieru vyvjanej
aplikcii, treba uprednostni vyuvanie bezpenostnch funkci a mechanizmov poskytovanch
platformou, operanm systmom prpadne databzou aplikcie.
V nasledujcich podkapitolch sa pozrieme na nasledovn najdleitejie typy bezpenostnch
funkc:
Autentifikcia
Autorizcia
Sprva relcie
Validcia vstupov
Spracovanie chb
Kryptografick funkcie
5.3.2.1 Autentifikcia
Autentifikan bezpenostn funkcie spjaj identitu relneho pouvatea s jeho systmovou
identitou (tom) pomocou overenia prihlasovacch dajov. Autentifikan mechanizmy musia
by adekvtne rizikovosti aplikcie aby dokzali odolva tonkom vyuvajcim rzne
metdy tokov na autentifikciu.
Podrobn informcie o autentifikcii a spsoboch, ako pouva autentifikan mechanizmy v
bench aplikcich s poskytnut vo tvrtej kapitole.
5.3.2.2 Autorizcia
Autorizan funkcie musia zaisti, e legitmni pouvatelia systmu sm vykona len tie
opercie a pristupova k tm dajom pre ktor s autorizovan, t.j. ktor zodpovedaj ich
oprvneniam. Riadia prstup ku chrnenm zdrojom povolenm alebo zamietanm prstupu na
zklade rol alebo rovne oprvnen.
Podrobn informcie o autorizcii v bench aplikcich s poskytnut vo tvrtej kapitole.
5.3.2.3 Sprva relcie
V potaovch vedch a pecilne pecilne v oblasti potaovch siet sa pod pojmom relcia
(session) rozumie semi-permanentn interaktvna vmena informci, tie znma ako dialg,
konverzcia alebo stretnutie, medzi dvoma alebo viacermi komunikujcimi zariadeniami, alebo
medzi systmom a pouvateom. [13]
Po prihlsen pouvatea do aplikcie je pouvateovi pridelen tzv. identifiktor relcie
(session ID), ktor sli na identifikciu pouvatea pri jeho alej interakcii s aplikciou, a do
jeho odhlsenia alebo vyprania ivotnosti relcie. Na strane aplikcie je s identifiktorom relcie
spojen identita pouvatea a stav jeho relcie.
Kee pouvate je prostrednctvom identifiktora relcie asociovan so svojou relciou, pre
nsledn aktivitu v aplikcii (pod svojm tom) nepotrebuje pri kadej interakcii posiela svoje
prihlasovacie daje, pre spen prienik na jeho et tonkovi postauje zskanie, alebo
uhdnutie identifiktora jeho relcie. Aby sa hodnoty platnch identifiktorov relcie nedali
uhdnu, musia by generovan bezpenm spsobom, naprklad pomocou silnch
kryptografickch algoritmov.
Pri vvoji bezpenostnch funkci pre sprvu relcie je dobrou praxou uprednostni hotov
rieenia (vinou poskytovan pouitou vvojrskou platformou) pred nvrhom vlastnch
algoritmov.
Bezpenostn funkcie pre sprvu relcie maj za lohu zabezpei to, aby boli autentifikovan
pouvatelia aplikcie robustne a kryptograficky bezpene asociovan so svojou relciou.
130
Aplikan bezpenos | MF SR
Aplikan bezpenos | MF SR
Generovanie dostatone nhodnch selnch hodnt pre rzne ely, kedy je vyadovan aby
tieto sla neboli tonkom uhdnuten
Haovacie funkcie
Autentifikan protokoly
ifrovacie algoritmy
Aplikan bezpenos | MF SR
dtov formt,
Aplikan bezpenos | MF SR
Pre spech tohto snaenia mus by splnen jedin podmienka: konfigurcia servera mus
umoova vkladanie mena sborov do notcie typu http://.
5.4.1.3 Vkladanie neoprvnench SQL dotazov (SQL Injection, Vkladanie SQL kdu,
SQL injekcia)
toky SQL injection sa realizuj vkladanm, alebo tie injekciou SQL kdu do vstupnch dt
prenanch medzi klientom a aplikciou. Exploit SQL injekcie, ktor spene naru
bezpenostn funkcie aplikcie umouje tonkovi ta citliv dta z databzy, modifikova
dta v databze (vkladanie, aktualizcia, mazanie), spa administratvne opercie nad
databzou (vypnutie systmu riadenia databzy SRBD, anglicky DBMS), obnovenie obsahu
uritho sboru prtomnho v databze a v pecilnych prpadoch tie spanie prkazov na
operanom systme. toky SQL injekcie s takmi typmi injeknch tokov, v ktorch s
prkazy SQL injektovan do existujcich legitmnych SQL vstupov tak, aby dolo k spusteniu
tonkom preddefinovanch modifikovanch SQL prkazov.
Hrozby
toky SQL injekcie umouj tonkovi vyuva cudziu identitu, modifikova existujce dta,
spsobova problmy pri prevdzan transakci (zruenie transakcie, zmenenie kovch hodnt
pri peanch transakcich ako je napr. vka prevdzanej sumy), plne prezradenie vetkch
citlivch informci v systme, znienie dt, alebo ich premiestnenie do neiadanej lokality
a zamedzenie prstupu k nim pre bench uvateov a zskanie administrtorskch prv
k napadnutmu systmu.
tok typu SQL injection je vemi ben pri PHP a ASP aplikcich kvli tomu, e sa medzi nimi
stle bene pouvaj starie funkn rozhrania. Kvli charakteru prstupnch rozhran, s J2EE
a ASP.NET aplikcie menej zraniten na ben toky typu SQL injection.
Podobne ako pri inch typoch tokov (ako napr. XSS), je zvanos tokov typu SQL injection
vrazne ovplyvnen schopnosami a kreativitou tonka. Rolu tu hraj tie protiopatrenia na
strane servera, ako je naprklad nastavenie nzkych privilgi pre spojenia s databzovm
serverom at. Vo veobecnosti je potrebn povaova toky typu SQL injekcie za vysoko
zvan.
K tokom formou SQL injekcie dochdza ke:
toky vkladanm SQL kdu sa stali benm problmom pri webovch aplikcich pouvajcich
databzu. Chyba je ahko detekovaten a zneuiten a preto je ktorkovek webov strnka,
alebo softvrov balek s aspo minimlnym vstupom od uvatea ahko kompromitovan
tmto typom toku.
V zsade je tok zaloen na modifikcii existujceho dtovho vstupu vloenm meta znaku, za
ktorm nasleduje nov, tonkom vykontruovan SQL prkaz, ktor v om predtm
neexistoval. Tto chyba zneuva vlastnos aplikcie netestova a nerozliova vzory vo
vstupnch dtach.
Jednou z tradinch metd na prevenciu tokov SQL injekcie je pristupova k nim ako ku
problmu s dtovou validciou a bu akceptova iba znaky z uritho vopred definovanho
zoznamu (z tzv. whitelist-u) bezpench hodnt, alebo identifikova a vyli potencilne
nebezpen hodnoty z vopred definovanho zoznamu (tzv. blacklist-u).
5.4.1.4 Cross-site Scripting (XSS)
Cross-Site Scripting toky s takm typom injeknho toku, v ktorom s potencilne kodliv
skripty injektovan do inak nekodnch a dveryhodnch webovch strnok. Cross-Site
Scripting (XSS) toky nastvaj, ke tonk pouije webov aplikciu na zaslanie kodlivho
134
Aplikan bezpenos | MF SR
kdu inmu uvateovi. Vo vine prpadov sa jedn o kodliv kd vo forme skriptu na strane
prehliadaa. Chyby, ktor umouj spenos takhoto toku s vo veobecnosti pomerne
rozren a nastvaj kdekovek, kde webov aplikcia vyuva vstup od pouvatea na
generovanie vlastnho vstupu bez toho, aby ho overovala, alebo zakdovala.
tonk me poui XSS na zaslanie kodlivho skriptu ni netuiacemu pouvateovi.
Prehliada koncovho pouvatea nem monos zisti, e tento skript nie je dveryhodn
a spust ho. Pretoe si mysl, e skript pochdza od dveryhodnho zdroja, skript me
pristupova k ubovonm sborom cookies, identifiktorom aktvnej session, alebo inm
citlivm informcim udriavanm prehliadaom pouvatea a pouitm touto strnkou. Tieto
skripty mu dokonca prepsa obsah HTML strnky.
Cross-Site Scripting (XSS) toky nastvaj, ke:
dta vstupuj do webovej aplikcie cez nedveryhodn zdroj, najastejie formou webovej
poiadavky (ide o ben HTTP volanie, typicky to bva naprklad kliknutie na vybran
objekt web strnky a nsledn zavolanie konkrtneho URL s ktorm s zasielan aj urit
vstupn parametre)
dta s zahrnut v dynamickom obsahu, ktor je pouvateovi webovej strnky zaslan bez
toho, aby bol validovan na prtomnos kodlivho kdu.
kodliv obsah zaslan webovmu prehliadau m zva formu asti JavaScriptovho kdu, ale
me tie obsahova kd HTML, Flashov kd, alebo in typ kdu, ktor je prehliada schopn
spusti. Rznorodos tokov zaloench na XSS je takmer neobmedzen, ale vo vine
prpadov zaha nelegitmne zaslanie skromnch dt, akmi s cookies, alebo in informcie
o aktvnej session, smerom k tonkovi, presmerovanie obete na webov obsah pod kontrolou
tonka, alebo vykonanie inej kodlivej opercie na potai obete prostrednctvom zranitenej
webovej strnky.
Uloen a reflektovan XSS toky
Cross-Site Scripting toky mu by vo veobecnosti zatrieden do dvoch kategri: uchovvan
(stored) a reflektovan (reflected). Existuje tie tretia, menej znma kategria zvan DOM based
XSS.
Uloen XSS toky
Uloen toky s tak, pri ktorch je injektovan kd permanentne uchovvan na cieovch
serve-roch, naprklad v databze, v diskusnom fre, nvtevnej knihe, v polku pre komentr,
at. Obe prjme kodliv skript zo servera pri poiadavke o uloen informciu.
Zrkadlen XSS toky
Reflektovan toky s tak, pri ktorch je injektovan kd zrkadlen z webovho servera.
Naprklad sa me jedna o chybov hlsenie, vsledok vyhadvania, alebo in odpove, ktor
zaha as vstupu, alebo cel vstup zasielan serveru ako as poiadavky. Reflektovan toky
s smerovan na obete toku cez in kanl, naprklad emailovou sprvou, alebo cez odlin
webov server.
Ke je uvate naveden na kliknutie na linku, alebo zaslanie pecilne modifikovanho
formulra, za ktorm sa skrva kodliv kd, injektovan kd putuje do zranitenho webovho
servera, ktor zrkadl tok sp k pouvateskmu prehliadau. Prehliada potom spa
kodliv kd preto, e tento kd pochdza z dveryhodnho zdroja.
DOM Based XSS toky zaloen na modifikcii DOM
tok nazvan DOM Based XSS (in pouvan meno je type-0 XSS) je tak XSS tok,
v ktorom s kodliv dta prenan pri toku spusten ako vsledok modifikcie DOM
prostredia (Document Object Model) v prehliadai pouvatea pouvanom originlnym
skriptom na strane klienta tak, e kd na strane klienta be v neoakvanom reime. To
znamen, e samotn strnka (teda http odozva na poiadavku klienta) sa nezmen, ale kd na
135
Aplikan bezpenos | MF SR
strane klienta obsiahnut v strnke sa spa rozdielne kvli kodlivej modifikcii tonka, ktor
sa udiala v DOM prostred.
Tento tok je odlin od ostatnch XSS tokov (uloench, alebo reflektovanch), pretoe
kodliv dta s uloen v strnke, ktor je odpoveou na poiadavku (vaka chybe na strane
servera).
5.4.1.5 Preteenie zsobnka (pamte)
Preteenie zsobnka nastva, ke aplikcia pri zapisovan dajov do rznych dtovch truktr
nekontroluje, prpadne kontroluje nedostatone, i vekos zapisovanch dajov nie je via ne
vekos dtovej truktry do ktorej sa zpis vykonva.
Ak je vekos zapisovanch dajov via, po vyerpan priestoru v alokovanej dtovej truktre
me djs k prepsaniu rznych aplikanch alebo systmovch riadiacich dtovch truktr.
V takomto prpade najastejie dochdza k havrii aplikcie a ukoneniu jej innosti. Ak vak
tonk doke ovplyvova (doda) daje, ktormi bude tento prepis vykonan, me okrem
zhodenia aplikcie dosiahnu aj spustenie vlastnho kdu na cieovom systme. Kd, ktor chce
tonk spusti obvykle posiela aplikcii v rmci dajov, ktormi bude vykonan prepis
spomnanch dtovch truktr.
tonci vo veobecnosti pouvaj preteenia zsobnka pre naruenie priebehu spania kdu
aplikcie. Pomocou vkladania modifikovanch vstupov do aplikcie je tonk schopn spusti
cudz kd, ktor me prebra kontrolu nad systmom, na ktorom aplikcia be. Historicky boli
identifikovan chyby zneuiten na tok vyvolvajci preteenie zsobnka (v alom tok
preteenia zsobnka) vo vekom mnostve produktov a komponentov.
Chyby/zranitenosti, ktor sa daj vyui na vyvolanie preteenia zsobnka mu by prtomn
v produktoch urench na prevdzkovanie webovch sluieb aj v produktoch urench pre
poskytovanie ostatnch aplikanch sluieb, ktor prevdzkuj statick, alebo dynamick as
strnky, ale tie mu by prtomn v samotnej webovej aplikcii. Chyby zneuiten na tok
preteenm zsobnka njden v bene pouvanch produktoch sa s vekou pravdepodobnosou
stvaj iroko znmymi a predstavuj vznamn riziko pre pouvateov tchto produktov.
Pokia napr. webov aplikcia pouva kninice, ako naprklad grafick kninice na generovanie
obrzkov, alebo komunikan kninice na posielanie emailov, vystavuje sa tm potencilnym
tokom preteenm zsobnka. Literatra, ktor popisuje toky preteenm zsobnka voi bene
pouvanm produktom je vone dostupn a nov zranitenosti s publikovan takmer denne.
Zranitenosti umoujce preteenie zsobnka sa daj njs tie v upravenom kde
proprietrnych aplikci a mu by zneuit dokonca s vou pravdepodobnosou, pretoe
nepreli podrobnejm skmanm a testovanm, ktorm bene pouvan aplikcie vinou
prechdzaj. toky preteenm zsobnka na aplikcie asto ved k prekvapivm vsledkom.
V niektorch prpadoch m vloenie vekho mnostva vstupu za nsledok zlyhanie aplikcie,
alebo databzy na pozad aplikcie. V zvislosti na zvanosti a charaktere chyby je dokonca
mon spsobi odopretie sluby (denial of service). Vek mnostvo dt posunut rozhraniu
aplikcie me aplikciu printi k zobrazeniu po-pisnho chybovho hlsenia, ktor me
potencilne vies k spenmu toku na systm.
toky preteenia zsobnka sa vo veobecnosti realizuj dvoma technikami, priom sa asto
pouva ich kombincia:
Aplikan bezpenos | MF SR
kolenie vvojrov sprva miesta alokovanho pre premenn v pamti (bounds checking),
pouvanie potencilne nebezpench funkci, skupinov tandardy,
Atomickos
Vyaduje, aby kad transakcia bola spracovan spsobom vetko alebo ni. Ak nezbehne as
transakcie, nezbehne ani transakcia ako celok a databza zostane nezmenen.
Konzistentnos
Tto vlastnos zabezpeuje to, e kad transakcia presva databzu z jednho validnho stavu
do inho validnho stavu.
Izolcia
Tto vlastnos zabezpeuje to, e sasne prebiehajce transakcie presun systm do stavu, ktor
by nastal ak by boli tieto transakcie vykonan sriovo, t.j. jedna po druhej.
Trvalos
110
137
Aplikan bezpenos | MF SR
2)
Rezervan systm nepovauje za prijaten pre zkaznka zaplati za letenku bez zaruenia
sedadla, ani rezervciu sedadla bez spenej platby.
Prklad .2
Povedzme, e chce niekto previes urit mnostvo peaz z jednho tu na druh. Iniciuje
prevod, peniaze sa z jednho tu odtaj, ale ak predtm ako sa pripotaj k druhmu tu
nastane chyba a program sa preru, klient by mohol prs o tto sumu. V sprvne oetrenej
aplikcii, ak djde k takmuto zlyhaniu, potom kvli atomicite, bude iastka preveden bu
plne, alebo sa prevod ani nespust. Tmto spsobom nedelitenos chrni pouvatea aby kvli
chybe v transakcii nedolo ku strate peaz.
Race condition
Race condition je druh chyby v aplikcii, ku ktorej me djs v dsledku toho, e aplikcia
predpoklad, e urit opercie prebehn v uritom porad. Ak to vak nie je pravda, a zmen sa
poradie tchto operci, aplikcia me zosta v nekonzistentnom stave, o me ma za
nsledok poruenie integrity dajov alebo aj preruenie behu aplikcie.
Race condition situcia me ma aj bezpenostn implikcie a me posli potencilnemu
tonkovi naprklad na manipulcie aplikcie alebo obdenie rznych bezpenostnch opatren.
5.4.1.7 Zneuitie prstupovch prv
asto maj aplikcie ovea viac prstupovch prv a privilgi ne v skutonosti potrebuj na
svoju innos. Typickm prpadom je, ke aplikcia be s administrtorskmi oprvneniami.
Z tohto dvodu potom dochdza k zneuitiu prstupovch prv a to hlavne v dvoch prpadoch:
5.4.2
V idelnom prpade by softvr nemal obsahova iadne bezpenostn nedostatky. ijeme vak
v relnom svete, kde je vinou proces nvrhu a vvoja rznym spsobom limitovan.
Preto je rozumn predpoklada, e kad aplikcia v konenom dsledku obsahuje zranitenosti,
ktor zatia neboli identifikovan.
Existuje riziko, e po nasaden naej aplikcie do prevdzky, v nej me neskr niekto
(potencilny tonk) objavi zranitenos, ktor aj nsledne spene zneuije. Na takto prpad
sa vieme pripravi vyuitm rznych technk a nstrojov, ktor zmiernia dopad takhoto toku.
Medzi uveden techniky a nstroje patria:
138
Aplikan bezpenos | MF SR
Modularizcia (Kompartmentalizcia)
Aplikan firewally
139
Aplikan bezpenos | MF SR
140
Aplikan bezpenos | MF SR
Jednoduchie nasadenie
Veobecne plat, e m menej oprvnen aplikcia vyaduje tm je ahie jej nasadenie v rmci
vieho prostredia. To obyajne vyplva z prvch dvoch vhod, aplikcie, ktor intaluj
vlastn ovldae zariaden, alebo vyaduj zven bezpenostn oprvnenia, zvyajne v rmci
svojho nasadzovania vyaduj alie kony. Tak naprklad rieenia na platforme Microsoft
Windows, ktor nevyaduj vlastn ovldae je mon spusti priamo bez intalcie, zatia o
ovldae zariaden musia by by intalovan samostatne pomocou sluby Windows installer,
aby bolo mon poskytn ovldau zven oprvnenia. [9]
5.4.2.4 Modularizcia (Kompartmentalizcia)
Princp najmench oprvnen funguje ovea lepie, ak prstupov truktra aplikcie nie je typu
"vetko alebo ni".
Prklad .1
Povedzme, e idete na dovolenku a potrebujete oetrovatea pre svoje domce zviera. Radi by ste
obmedzili prstup oetrovatea len na vau gar, kde bude ponechan v domci milik, km
ste pre. Ale ak nemte gar so samostatnm zmkom, potom nemte in monos, len
poskytn oetrovateovi ke ktor mu umonia prstup do celho domu.
Zkladnou mylienkou modularizcie je, e ak rozdelme aplikciu na o najviac (v rozumnej
miere) izolovanch jednotiek - modulov, meme zminimalizova mnostvo kd, ktor me
by tokom na aplikciu spsoben. Rovnak princp sa uplatuje pri ponorkch, ktor s vntri
rozdelen na mnoho rznych komr, z ktorch kad je samostatne hermeticky uzavret. Ak
poruenie trupu spsob naplnenie niektorej komory vodou, ostatn komory nie s dotknut.
Zvyok lodi tak me zachova svoju integritu a posdka me prei v astiach ponorky, ktor
nie s zaplaven.
Prklad .2
alm astm prkladom princpu kompartmentalizcie je vzenie, kde je monos vch
skupn odsdench zloincov zhromaova sa, minimalizovan. Vzni nespia vetci spolu
v jednej vekej miestnosti, ale v mench celch po jednom alebo dvoch. Dokonca aj ke je im
umonen zhromadi sa, povedzme v jedlni, alie bezpenostn opatrenia s adekvtne
zven aby pomohli kompenzova znan zvenie rizika.
Vo svete IT je ovea jednoduchie poukza na prklady zlej modularizcie, ako je njs tie
dobr. Klasick prklad toho, ako to nerobi, je tandardn unixov model privilgi, v ktorom sa
z bezpenostnho hadiska kritick opercie vykonvaj na bze "vetko alebo ni". Ak mte
admi-nistrtorsk oprvnenie pouvatea root, mete v podstate robi, o chcete. Ak nemte
root prstup, existuj rzne obmedzenia. Bez root oprvnen naprklad nemete otvra sluby
na portoch nich ne 1024. Rovnako nemete priamo pristupova na mnoho zdrojov
operanho systmu. Zpis na disk nemete vykonva priamo, ale muste s cez ovldae
zariaden.
V sasnej dobe, ak tonk spene zneuije chybu preteenia zsobnka v kde aplikcie ktor
be pod administrtorskm tom, me napr. vykonva priamy zpis na disk a manipulova s
akmikovek dtami v pamti jadra operanho systmu. Vo vine systmov nie s iadne
ochrann mechanizmy, ktor by tomu zabrnili. Z toho dvodu je napr. nemon vytvori na
141
Aplikan bezpenos | MF SR
loklnom pevnom disku log sbor, ktor neme by tonkom vymazan. tonk bude ma
v takomto prpade vdy monos obs ubovon intalovan ovldae, bez ohadu na to, ako
dobre tento ovlda spro-stredkovva prstup na zznamov zariadenie. Preto je dleit, aby
aplikcie vo veobecnosti nebeali pod administratvnym tom a ak existuje potreba tchto
oprvnen pre vkon uritej asti funknost, je dleit aby boli tieto prva pridelen (po
vhodnej modularizcii aplikcie) pridelen iba relevantnmu modulu. Takisto ako vea inch
princpov, mus by aj modularizcia pouit v rozumnej miere. Ak oddelme kad meniu
funknos do samostatnho modulu, ahko sa me sta, e vsledn systm bude plne
nepraktick.
5.4.2.5 Uvznenie aplikcie (Jailing)
Uvznenie aplikcie (Jailing) meme zjednoduene charakterizova ako obmedzenie
aplikanch tov na konkrtny adresrov strom a vybran prkazy.
Na vytvorenie Jail prostredia v prostred operanch systmov UNIX sli systmov volanie
chroot 111. Funkcia chroot v operanch systmoch UNIX vykon operciu, ktor zmen zdanliv
koreov adresr pre aktulne beiaci proces a jeho podprocesy. Program, ktor je spusten v
takto upravenom prostred sa nedoke odkazova (a preto zvyajne nem prstup) na sbory
mimo urenej adresrovej truktry. Upraven prostredie sa nazva "chroot jail" alebo
jednoducho Jail.
Chroot prostredie mono poui na vytvorenie a prevdzkovanie samostatnej virtualizovanej
kpie softvrovho systmu. To me by uiton okrem inho pre:
Testovanie a vvoj
Kompatibilita
Zotavenie systmu
Oddelenie privilgi
Oddelenie privilgi
Programy maj umonen prena otvoren popisovae sborov (sbory, pipe truktry
a sieov pripojenia) do chroot prostredia, o me zjednodui nvrh Jail prostredia tm
spsobom, e nie je nutn ponechva pracovn sbory vntri chroot adresra. To tie
zjednoduuje spuanie potencilne zranitench ast privilegovanej aplikcie v sandbox-e
v rmci prevencie naruenia bezpenosti. Treba poznamena, e mechanizmus chroot nie je
dostaton na izolciu procesu s administratvnymi (root) oprvneniami.
Chroot mechanizmus nie je uren k obrane proti myselnej manipulcii privilegovanm (root)
pouvateom. Na vine systmov sa chroot kontexty neskladaj sprvne a chroot programy s
dostatonmi oprvneniami mu vykona druh chroot operciu a tak sa vymani z obmedzen.
Kvli zneniu rizika spojenho s touto bezpenostnou slabinou, by sa chroot programy mali
vzda oprvnenia pouvatea root akonhle je to mon prpadne by sa mal poui in
mechanizmus (ako napr. FreeBSD jail). Treba poznamena, e niektor systmy, ako naprklad
FreeBSD, priamo implementuj preventvne opatrenia, aby sa zabrnilo toku druhou chroot
operciou.
Pri svojom spusten programy oakvaj, e njdu doasn odkladac priestor, konfiguran
sbory, uzly zariaden a zdiean kninice v uritch prednastavench adresroch. Aby sa chroot
aplikcia spene spustila, mus by chroot adresr vopred naplnen minimlnou mnoinou
tchto sborov.
111
142
Aplikan bezpenos | MF SR
Aplikan bezpenos | MF SR
Aby bol softvr vbec uiton, mus by interoperabiln. Ak chceme vytlai dokument,
program textovho editoru mus by schopn komunikova s tlaiarou. Podobne mus by
webov prehliada schopn komunikova s webovm serverom, at.
Prklad:
Prklad s rozchodom koaj je vhodn metafora, ke chceme pochopi mylienku otvorench
tan-dardov. Rozchod koaj je vzdialenos medzi koajnicami na eleznici. Ak by kad mesto
alebo tt mal vlastn rozchod koaj alebo rozchody ich koaj by boli tajn, bolo by ak pre
vlak prejs od mesta k mestu. Dalo by sa to riei naprklad tak, e by bol podvozok rua
a vetkch vagnov vlaku vymenen za in na hranici kadho mesta alebo ttu, alebo by musel
by skontruovan zloit multi-prepravn systm umoujci prechod z jednej rky do inej.
Alebo naprklad preprava tovaru z miesta na miesto, by vyadovala vykladanie elezninch
vozov na hraniciach a znovu naloenie nkladu do inho vlaku.
Otvoren tandard pre softvr sa vzahuje na verejne dostupn pecifikcie pre zvldnutie uritej
lohy. Jedn sa o sbor dohd o niektorch aspektoch softvrovho systmu, ktor sa tka
kompatibility.
Najdleitejie otvoren tandardy s dtov formty. Napr. Web je zvisl od noriem ISO pre
znakov sady, a bez takho tandardu by obsahu Web-u mohlo by porozumen len v malej
oblasti, ktor sa dohodla na znakovej sade. Servery a prehliadae by mohli by pouiten len v
niektorch lokalitch.
Otvoren tandardy predstavuj vhodu pre vvojrov, ale ete viac s prnosom pre pouvatea
tm, e umouje vber produktu a technolgie.
144
Aplikan bezpenos | MF SR
Relevantn as tejto
kapitoly
7 Vvoj bezpench
aplikci; najm 7.4
Nasadzovanie
6 Typick zranitenosti
aplikci a opatrenia proti
nim; najm 6.1 Typick
zranitenosti aplikci, 6.2
Opatrenia na znenie
dopadov aplikanch chb
145
Aplikan bezpenos | MF SR
Legislatvna poiadavka
Relevantn as tejto
kapitoly
146
Aplikan bezpenos | MF SR
Legislatvna poiadavka
Relevantn as tejto
kapitoly
147
Aplikan bezpenos | MF SR
7.4 Nasadzovanie
5 Aplikan
bezpenostn funkcie;
najm5.1.4 Prostredie
aplikcie
8 Pouvanie otvorench
tandardov
5.2 Aplikan
bezpenostn funkcie
7 Vvoj bezpench
aplikci
5 Aplikan
bezpenostn funkcie;
najm 5.1 Dleit
aspekty aplikanej
bezpenosti
5 Aplikan
bezpenostn funkcie;
najm 5.1 Dleit
aspekty aplikanej
bezpenosti, konkrtne
Pouvatesk
prstupnos aplikcie
7.4 Nasadzovanie
5 Aplikan
bezpenostn funkcie;
najm 5.1 Dleit
aspekty aplikanej
bezpenosti
7.4 Nasadzovanie
8 Pouvanie otvorench
tandardov
148
Aplikan bezpenos | MF SR
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10] David L. Cannon, Timothy S. Bergmann, Brady Pamplin. CISA: Certified Information
Systems Auditor Study Guide. 2006. 0782144381.
[11] OWASP - The Open Web Application Security Project. [Online] http://www.owasp.org.
[12] Gary McGraw, John Viega, Software security principles, Part 3: Controlling access,
[Online] http://www.ibm.com/developerworks/library/se-priv/index.html.
[13] OpenSAMM - The Software Assurance Maturity Model,
[Online] http://www.opensamm.org.
[14] Session (Computer science). Wikipedia, slobodn encyklopdia. [Online] [Dtum: 20. 8
2013.] http://en.wikipedia.org/wiki/ Session_(computer_science).
[15] Chroot. [Online] [Dtum: 14.11 2013.] http://en.wikipedia.org/wiki/Chroot
[16] Application Firewall. [Online] [Dtum: 15.11
2013.] http://en.wikipedia.org/wiki/Application_firewall
[17] ACID [Online] [Dtum: 20.9 2013.] http://en.wikipedia.org/wiki/ACID
[18] Metodick pokyn na pouitie odbornch vrazov pre oblas informatizcie spolonosti
Verzia 1.0
[19] Proprietary standards [Online] [Dtum: 25.11 2013.] The Free
Dictionary http://encyclopedia2.thefreedictionary.com/proprietary+standards
149
Aplikan bezpenos | MF SR
6 Bezpenos prevdzky
Ivan Oravec a Erik Saller
6.1 vod
Cieom tejto kapitoly je poskytn prehad o prevdzkovej bezpenosti IKT organizci
ubovonej vekosti. Prevdzka informanch systmov je kadodenn sprva centrlnych
vpotovch prostriedkov organizcie.
Prevdzka informanch systmov je potrebn na zabezpeenie efektvnej innosti organizcie,
jej riadenie podlieha vedeniu organizcie a nevyhnutne zvis od jeho podpory. Bez ohadu na
vekos, zameranie a truktru organizcie je predpokladom jej spenho riadenia vyuitie
udskch zdrojov s primeranmi schopnosami, motivciou a dveryhodnosou.
Pod organizciou pre ely tejto kapitoly rozumieme spravidla ttne intitcie, rady, orgny
miestnej samosprvy, mze, kninice, domovy dchodcov, nemocnice at., teda organizcie,
ktor nemaj komern charakter.
Zdroje zahaj ud, financie, vybavenie, zariadenia, postupy a metdy. Informan systmy v
prevdzke s shrnom procedr, innost, ud a technolgi, majcich za cie zber relevantnch
dajov, ich uchovanie, ich spracovanie za elom poskytnutia odpoved na pecifick mnoinu
otzok a konen oznmenie informci ich uvateom. lohou informanch a komunikanch
technolgi (IKT) v innosti organizcie je podporova procesy, ktor v prevdzke prebiehaj
a zaznamenva ich vsledky. Bezpenos prevdzky je pecifick zmyslupln innos,
zameran na odvrtenie alebo minimalizciu bezpenostnch rizk, resp. bezpenostnch
ohrozen rznej povahy a priny voi biznis procesom organizcie. Organizcia potrebuje pre
bezpenos svojej prevdzky manament informanej bezpenosti z organizanho hadiska,
znalos princpov fungovania technickch bezpenostnch prvkov a tie znalos zkonov,
noriem a pravidiel pre bezpen nasadzovanie do prevdzky.
Cieom tejto kapitoly je poskytn prehad o prevdzkovej bezpenosti organizci (ubovonej
vekosti) manarom IT, manarom informanej bezpenosti, vedcim pracovnkom
a technikom. Pretoe bezpenos prevdzky je irok oblas a vyaduje si truktrovan prstup,
v kapitole budeme nasledova truktru tandardu ISO/IEC 27002.
Prevdzka by mala umoni spoahliv a efektvne vyuvanie zdrojov na dosahovanie cieov
organizcie. Zkladn funkcie prevdzky a podmienky poskytovania sluieb organizcie voi
objednvateovi s asto definovan v tzv. dohode o rovni sluieb (SLA).
Bezpenos prevdzky zaha prevenciu incidentov, servis a drbu IKT. Prevencia incidentov
sa dosahuje pomocou monitorovania a riadenia bezpenostne relevantnch udalost, asto aj
takch, ktor s len potencilnymi incidentami a v svislosti s inmi udalosami mu vies k
incidentu. Pokia ide o poiadavku dostupnosti (availability) v bezpenosti prevdzky ,
zabezpeujeme ju pomocou nasadenia redundantnch prvkov IKT a vypracovania
bezpenostnch plnov pre kontinuitu prevdzky a spoahliv obnovu v prpade havrie
(anglicky BCP business continuity planning a tie DRP disaster recovery plan). Tieto plny
poskytuj rieenie v prpade krzovho stavu (priom kritri toho, o je krzov stav sa rznia
poda predmetu innosti konkrtnej organizcie) a ustanovuj kroky potrebn pre rchlu obnovu
systmov IKT.
Dodriavanie dobrch praktk (anglicky best practices) v oblasti bezpenosti prevdzky zana
definovanm poiadaviek na bezpenos prevdzky, nasledovan zavedenm adekvtnych
kontrolnch mechanizmov.
Poiadavky na bezpenos prevdzky musia vdy zohadova aktulny stav prostredia,
ekonomick monosti a stratgiu organizcie.
150
Bezpenos prevdzky | MF SR
Procesy s podporovan aplikciami beiacimi na prvkoch IKT. Tieto prvky IKT sa lia
vekosou, teda sa me jedna o ubovon systm v rozsahu od najvieho slovho potaa,
cez systmy IKT strednho rozsahu a po loklne siete osobnch potaov. Mu fungova
v pecializovanch prostrediach (napr. dtov centrum) alebo v bench pracovnch prostrediach
(kancelrie, fabriky, sklady). Pouvaj rozlin operan systmy v zvislosti na funkcii, ktor
plnia (IBM MVS, Digital VMS, Windows, Unix, Linux apod.).
S ohadom na potencilne incidenty a svisiace preruenia kontinuity prevdzky tchto systmov
sa kvli spoahlivej obnove ich prevdzky udruj auditn zznamy obsahujce tie informciu
o privilegovanom prstupe opertorov, alebo administrtorov [2].
Pokrytie prevdzkovch procesov zaha:
Manament prevdzky mus zabezpei definovanie toho, kto vlastn konkrtne informan
systmy podporujce procesy v organizcii (je ich biznis vlastnkom, anglicky business
owner). Zamestnanci zodpovedn za manament prevdzky definuj tie poiadavky na
spracovanie a monitorovanie produknch dt a kritria urovania prpadnch incidentov.
Bezpenos prevdzky | MF SR
V praxi sa ete vdy asto stretvame s tm, e bezpenos sa povauje len za nechcen
prvlastok, ale mala by by tandardnou integrlnou sasou kadej z uvedench oblast.
6.2.2
alokcia prostriedkov,
152
Bezpenos prevdzky | MF SR
Poiadavka na riadenie prstupu pouvatelia na sieti maj len tak rove prstupu
k zdrojom organizcie, ako si vyaduje plnenie ich pracovnch povinnost, alebo na ak maj
oprvnenie.
Konkrtnu pecifikciu krokov pri realizcii naplnovanch aktivt, ako s importy a exporty
dajov medzi informanmi systmami a logick naasovanie ich zaiatku a konca.
Informcie o nastavenom zlohovan dt. Zlohovanie by malo by nastaven tak, aby boli
dleit dta zlohovan v sprvnej frekvencii, rozsahu a ukladan na sprvne miesto
(loklne, alebo na geograficky oddelen lokalitu, at.).
Zoznam kontaktov a systematick eskalan procedry, ktor treba vyui v prpade vskytu
incidentov. Eskalan procedry uruj kroky, ktor treba podnikn v prpade, e rove
poskytovanch sluieb nedosahuje rove uveden v zmluve SLA.
Kontroln mechanizmy
Bezpenos prevdzky | MF SR
Bezpenos prevdzky | MF SR
Na to, aby sme mali dveryhodn zznam o vetkch tchto podrobnostiach innost
administrtorov, je nutn prve splnenie predpokladu zachovania integrity a autentickosti
auditnch zznamov. Dobrou praxou je okamite (resp. v stanovench intervaloch) prena
zznamy o bezpenostne relevantnch udalostiach na in systm v sieovej infratruktre, ktor
sa star o ich vyhodnocovanie, ukladanie, triedenie a prpadne vykonanie vhodnch protiopatren
(napr. Intrusion Prevention System IPS).
6.2.3.2 Separcia kanlov pre administrciu od kanlov pre ben prevdzku
Pouvanie spolonch tov pre viacero pouvateov nie je v slade so tandardami
bezpenostnch politk a predovetkm pri administrtorskom prstupe predstavuje vek riziko
zneuitia. Idelne je preto zabezpei separciu tov pre administrciu od tov pre ben
prevdzku. Zskanie prstupu do privilegovanho tu z tu benho pouvatea sa v idelnom
prpade deje a pri splnen vopred stanovench podmienok (autentifikcia) a je nevyhnutn
zabezpei riadne zaznamenvanie (auditovanie) takejto innosti, tak aby bolo jasn, kto a kedy
vyiadal administrtorsk prva.
Zaznamenvanie operci vykonanch pouvatemi a administrtormi sa nazva accounting.
Jeho implementciou v prstupe k sieovm zariadeniam je napr. TACACS+. Tento nstroj vak
nepln iba funkciu accountingu, ale okrem nej vykonva ete autentifikciu (anglicky
authentication) a autorizciu (anglicky authorization).
6.2.3.3 Kontrola integrity
V praxi sa hlavne pri snahe vyhovie prsnejm tandardom nasadzuj nstroje na overovanie
integrity systmovch a aplikanch komponentov a ich aktualizci pred intalciou pomocou
haovania sborov a ich porovnvania s etalnovmi hami. Etalnovmi hami mme na
mysli tak, ktor s v databze softvrovho nstroja na kontrolu integrity veden ako vzorov
a boli sprvne overen. Tento spsob overovania integrity sa najastejie v praxi pouva na
detekciu neautorizovanho zsahu do programovho vybavenia alebo dleitch konfiguranch
sborov.
Nstroje pouvan pri kontrole integrity (naprklad Tripwire) deteguj pozmenenie dt
neoprvnenou osobou a v prpade ak je to vhodn a mon vykonaj aj npravn opatrenia (napr.
korekciu vlastnctva a prstupovch prv sborovho systmu). Mu by sasou kontrolnch
mechanizmov sliacich na prieben vyhodnocovanie dodriavania bezpenostnch politk
organizcie. Poskytuj monosti korelcie logov a vyvodenia zverov o svislostiach incidentu.
Ich vstup je mon vyui pri zbieran digitlnych dkazov, napr. poda tandardu stanovenom
v dokumente ISO 27037.
155
Bezpenos prevdzky | MF SR
Bezpenos prevdzky | MF SR
k loklnym, alebo naopak vzdialenm sieovm zdrojom (kolzia adresnho priestoru podsiet
v loklnej sieti s rovnakm adresnm priestorom vo vzdialenej sieti, napr. obe siete by nemali
pouva rozsah 192.168.1.x).
6.2.3.5 Aktualizcia softvru
Centralizovan sprva aktualizci informanch systmov v prostrediach so zloitejou
infratruktrou sa typicky riei vyhradenmi repozitrmi aktualizci v rmci konkrtnej
organizcie, ktor s v danom prostred (na konkrtnych platformch, napr. hardvrovch) riadne
odskan a pri ich nslednom nasaden na koncovch staniciach a serveroch nedochdza
k nepredvdatenm chybm.
Aktualizcia pouvanch systmov je dleit, pretoe aktualizcie systmov alebo aplikci s
dodvatemi vytvran s cieom odstrnenia znmej bezpenostnej alebo inej chyby v ich
produkte. Pri nasadzovan aktualizci je potrebn myslie aj na rizik z tohto procesu
vyplvajce. S kadou novu nasadenou aktualizciou sa toti systm vystavuje napr. riziku
nestability. Paradoxne s po aplikovan zplaty niekedy do systmu vnan zranitenosti.
Typickm prkladom takhoto neiadceho dsledku bolo, ke v mji 2008 vvojov tm
linuxovej distribcie Debian vydal nov stabiln verziu balka OpenSSH s vrazne
zmenenm priestorom generovanch SSH kov, m vystavil produkn servery na celom
svete riziku spenho toku hrubou silou.
6.2.3.6 Kontrola nad hardvrom
Dokonca aj pri korektne nastavench pravidlch riadenia prstupu, sprvnom manamente
pouvateskch tov a hesiel na sieovch zariadeniach, dobrej politiky konfiguranho
manamentu a aktualizci softvru me tonk vyui niektor z metd neautorizovanho
pripojenia na hardvr za elom zskania a zneuitia citlivch informci. Pouvan techniky
zahruj pripojenie sledovacieho nstroja na trunk port sieovho zariadenia kvli
monitorovaniu
a eventulnej
modifikcii
sieovej
prevdzky,
priamy
prstup
k administrtorskmu rozhraniu komponentu IKT/informanho systmu, alebo v pecifickch
prpadoch o pouitie sondy, ktor aktvne alebo pasvne nara dvernos a/alebo integritu
prenosu dt po zbernici potaa, alebo sieovej, resp. telekomunikanej linke.
Prstup k systmovm zdrojom je kontrolovan operanm systmom/firmvrom, ale treba ma
na pamti, e zariadenia pripojen k tomuto systmu mu tie poskytn tonkovi informciu,
ktorej vyzradenie pre ns me predstavova hrozbu. Z tchto dvodov je potrebn dodriava
reimov opatrenia a riadi prstup tie na rovni fyzickej bezpenosti, v rmci ktorch povolme
prstup do serverovn a kancelri, kde s umiestnen prvky IKT iba obmedzenmu okruhu osb,
ktor s dostatone dveryhodn a pouen o zsadch bezpenej manipulcie s dtami a
citlivmi dokumentmi. V prpade ak je potrebn, aby cudzia osoba pristupovala k tmto
priestorom, je nutn aby sa tak vdy dialo v sprievode kvalifikovanho a pouenho personlu.
Viac o reimovch opatreniach, fyzickej a objektovej bezpenosti njdete v prslunej asti tejto
publikcie.
6.2.4
Riadenie zmien
Bezpenos prevdzky | MF SR
Implementcia zmien bez riadneho posdenia dopadov navrhovanej zmeny na IKT a jeho
prostredie, o me vysti do nefunknosti alebo nestability IKT a svisiacich
komponentov.
Implementcia zmien bez odshlasenia vetkmi zainteresovanmi stranami (napr.
vlastnkom menenho systmu) o me vznamne narui chod aktivt podporovanch
danm systmom.
Neekonomick nakladanie s prostriedkami spsoben implementciou funknosti, ktor
je u vo fze rieenia v rmci inho projektu.
Preto je potrebn v kadej organizcii zavies politiku riadenia zmien, ktor okrem inho uruje
ich riadne dokumentovanie. Politika riadenia zmien sa me pecificky venova operanm
systmom, sieam, hardvrovm komponentom informanch a komunikanch technolgi
a podpornej infratruktry potrebnej pre prevdzku IT prostredia (chladenie, klimatizcia,
elektrick rozvody). Politika je nevyhnutn kvli zveniu efektivity (mono nie okamitej, ale v
konenom dsledku sa systematick zavdzanie zmien odzrkadl v lepie fungujcej
infratruktre) a prehadnosti vykonanch zmien. Procesy definovan politikou tie stanovuj
nleitosti notifikcie (riadneho komunikovania uskutoovanch zmien) smerom k
pouvateom, ktorch sa uskutoovan zmena dotka. Takto notifikcia pouvateov je
vemi dleit, kee cieom riadenia zmien je implementova zmeny v informanch
systmoch a IKT prostred, ktor vo vine prpadov slia prve im. Kad (ohlsen, alebo
neohlsen) vpadok sluby IKT by mal negatvny dopad na efektivitu nimi vykonvanch
innost.
Organizcie si vinou osvojuj proces riadenia zmien a modifikuj procesy pre svoje
individulne potreby. Procesy riadenia zmien by mali by navrhnut tak, aby zohadovali
nklady vynaloen na implementciu zmeny vo vzahu k vhodm z nej plyncim. Toto
zhodnotenie sa anglicky nazva business case. Business case navrhovanej zmeny mus by
riadne zanalyzovan a malo by by priebene hodnoten jeho plnenie.
Zmeny systmov by sa mali teda dia kontrolovanm spsobom poda tandardov. V tomto
snaen pomhaj tie dobr praktiky zhrnut v norme ISO 27002, ktor poskytla vzor pre
legislatvny rmec metodiky informanej bezpenosti vo vnose MVSR . 312/2010.
158
Bezpenos prevdzky | MF SR
Bezpenos prevdzky | MF SR
Zavedenie veobecne platnch zsad poskytuje dobr podporu politiky riadenia zmien. Tieto
procesy by mali prinajmenom definova kroky, ktor mus podstpi kad, kto implementuje
zmenu vybavenia podpornej infratruktry:
160
Bezpenos prevdzky | MF SR
Kad pripravovan zmena by mala podlieha tzv. UAT (User acceptance testing), teda procesu
testovania a zskania sptnej vzby od pouvateov. Odbornk na konkrtny testovan systm
(vlastnk, alebo pouvate sa v tejto svislosti nazva Subject matter expert, skrtene SME)
skontroluje implementovan zmenu z pouvateskho pohadu a pod sprvu o tom, i je
funkn zmena v slade so stanovenmi poiadavkami. Vo vvoji softvru je takto testovanie
jednou z poslednch fz projektu a vinou sa realizuje predtm, ne zkaznk prjme nov
systm. Pokia systm funguje sprvne poas UAT, je vemi pravdepodobn, e bude vyhovova
a stabilne plni svoju funkciu aj v produkcii. Tieto pouvatesk testy sa vinou nezaoberaj
gramatickmi, kozmetickmi chybami v pouvateskom rozhran, dokonca ani vraznmi
chybami, akmi je softvrov nestabilita. Tieto chyby s odstraovan v skorch fzach
testovania. Podmienky tohto druhu testovania s asto zahrnut v zmluve s dodvateom.
Pri testovan mus by zabezpeen oddelenie vvojovho, testovacieho a produknho
prostredia.
Segregcia prvomoc pri takomto oddelen spova v rozdelen kadej z funkci vvoja,
testovania a prevdzky delegovanm osobm, ktor s zaraden do prslunch rol v procese,
prpadne je vhodn oddeli povinnosti a aplikova konkrtne roly medzi existujcich
zamestnancov, ale vdy tak, aby boli v konkrtnej roli nestrann. Cieom je zamedzi skreslenm
vsledkom testovania spsobench neobjektvnym pohadom zainteresovanch strn. Naprklad
programtor, ktor sa dlho venuje jednej oblasti me potrebova pohad nezainteresovanej
strany, ktor m od problmu odstup, aby identifikoval prinu problmu.
Pre vedenie zznamov o systmoch, prevdzke a zmench sa pouvaj automatizovan
informan systmy. Vinou sa v om zaznamenvaj daje relevantn k nprave incidentov,
teda naprklad v prpade evidencie technickch detailov hardvru s to informcie o fyzickom
umiestnen servera v datacentre, daje o spsobe pripojenia ku konzole kvli drbe,
o operanch systmoch a o biznis vlastnkoch sluieb beiacich na tchto operanch systmoch
(napr. aj kvli ich upozorneniu na pripravovan vpadok).
Prprava drbovch prc mus zaha vyhradenie asovho okna urenho na drbu. Jeho
sprvne naasovanie je kritick pre spoahlivos sluby, pretoe drba asto svis s doasnm
jej vpadkom. Pokia vykonvame drbu systmu, ktor pouvaj tisce pouvateov,
nememe si dovoli vpadok poas najsilnejej dennej prevdzky, preto sa s ohadom na
majoritn as pouvateov vinou vpadok naasuje na hodiny nonej prevdzky, oznmi sa
vetkm pouvateom, prpadne sa im oznamuje monos pouitia alternatvnej sluby.
Manament riadenia zmien vydva tie operan intrukcie zohadujce prpady, kedy slubu
nie je mon po zsahu obnovi. V takchto prpadoch sa uplatuje tzv. rollback, teda
urchlen vrtenie systmu do pvodnho stavu a vol sa nhradn rozvrh implementcie zmien.
Konverzia dtovch formtov pri importe a exporte dt medzi systmami sa deje obyajne tie
v ase mimo hlavnej prevdzky a je uiton zohadova tie krzov prpady, kedy sa import
neukon korektne, prpadne ak celkom zlyh.
Centralizovan databza konfigurci pregeneruje individulne nastavenia a nakopruje ich na
jednotliv prvky infratruktry, prpadne ich ulo do centrlneho loiska dt. Konverzia
systmov (napr. pokia prde k nahradeniu zastaranho systmu novm) sa vo veobecnosti riadi
tandardami zmenovho manamentu popsanom vyie.
asto s na implementciu novch rieen nevyhnutn rozsiahlejie asov okn, ale ak si to
prevdzka vyaduje, systmy sa nastavia u v prpravnch fzach a as vpadku sa tm
minimalizuje.
6.2.5
Bezpenos prevdzky | MF SR
Pri vyuvan tretch strn me djs k tomu, e organizcia utrp stratu kvli svojej zvislosti
na dodvateoch, zmluvnch partneroch, alebo externch konzultantoch. Strata me ma za
nsledok znenie rozsahu kovch schopnost, nedostatkom znalost potrebnch na prevdzku,
alebo vysokmi nkladmi na prevdzku vyplvajcimi z neefektvneho poskytovania sluieb
tretmi stranami. V prpade dodvky technickho rieenia existuje tie ako kontrolovaten
riziko zahrnutia zadnch vrtok do prevdzkovanho, udrovanho a vyvjanho rieenia
(informanho systmu, operanch systmov, sieovch zariaden).
alej bezpenostn problmy spojen s nedostatonou segregciou prvomoc, sa zvykn v praxi
prejavi vznikom takej situcie, v ktorej m dodvate pln kontrolu nad vvojom, nasadzovanm
a auditovanm dodvanho rieenia a je teoreticky schopn manipulova zznamy v prpade
kritickho incidentu a tm vznamne sai forenzn analzu v prpade incidentu.
Extern dodvatelia by mali by zmluvne zaviazan umoni zamestnancom odberatea
(organizcia) vykona audit relevantnch systmov dodvatea pre jeho uistenie sa o dodriavan
bezpenostnch poiadaviek odberatea. Alternatvou me by povinnos dodvatea umoni
vykonanie takho auditu nezvislou treou stranou s tm, e auditn sprva bude poskytnut
odberateovi.
potaov ervy, ktor vyuvaj internetov pripojenie potaa na svoje vlastn renie
a sekundrne mu spsobova obmedzenie funknosti potaa, intalciu zadnch vrtok
162
Bezpenos prevdzky | MF SR
(anglicky backdoor), alebo modifikciu sborov na potai. Ich rozdiel oproti vrusom je,
e spravidla neinfikuj spustiten sbory,
spyware, ktor sa bez vedomia uvatea poka vypehova citliv dta (akmi s napr.
hesl),
nebezpenmi pre skromie s tie tzv. tracking cookies, ktor podvaj tonkovi
informciu o innosti uvatea (naprklad informcie o navtvench strnkach).
Antivrusov softvry,
Anti-intrusion rieenia,
Mon kanly distribcie kodlivho softvru, pri ktorch treba dodriava prsne bezpenostn
pravidl:
upload dokumentov (napr. FTP, SSH, HTTP) nesprvne nastavenie prstupovch prv,
alebo zraniten verzia dmona me vystavi systm narueniu,
163
Bezpenos prevdzky | MF SR
fyzick prstup k PC (napr. USB, CD, HDD) tonk, ktor m priamy prstup k hardvru,
me pri pripojen cudzch mdi do systmu aktivova program obsahujci malware,
pripojenie na sie (napr. WiFi) samotn prstup na neznmu bezdrtov sie poskytuje
tonkovi priestor pre kompromitciu pripojenho PC.
6.4.1
Vrus je kodliv program, ktor sa doke sm ri bez vedomia pouvatea. Aby sa mohol
rozmnoova, vklad kpie svojho kdu do inch spustitench sborov a dokumentov. Existuje
mnostvo spsobov, ako sa mu potae infikova cez rzne druhy pamovch mdi
a prostrednctvom Internetu a emailovej komunikcie. Vrusy mu spsobi spomalenie
a nestabilitu systmu, alebo pokodenie dt. Pri niektorch vrusoch sa kodliv kd spa a
s oneskorenm a pri uritch podmienkach, napr. v urit de, alebo po nakazen uritho potu
ostatnch systmov. renie vrusov spsobuje zaaenie sieovch liniek a inch zdrojov
(procesor, pam, diskov priestor at.).
Modern komplexn antivrusov rieenia, tzv. antivrusov systmy chrnia pouvateov aj
pred tmito a mnohmi inmi hrozbami poskytnutm rozrench funkci. Medzi tieto funkcie
patr:
odstraovanie spamu,
funkcia firewallu,
Bezpenos prevdzky | MF SR
Antivrusov systmy sam o sebe nestaia, nevyhnutn s tie sprvne nastavenia operanho
systmu ohadne kontroly prstupu k administrtorskm zdrojom, ktor by mali by benmu
pouvateovi odopren (za vetky menujme intalciu novho softvru, prava registrov, at.).
6.4.3
odopretie sluby (anglicky Denial of service, DoS), prpadne pecilny typ distribuovanho
odopretia sluby, kedy je tok realizovan z mnohch IP adries (Distributed DoS, DDoS),
take je aia jeho prevencia,
tento zoznam je len ilustratvny, pretoe sa kad de objavuj nov zranitenosti IKT umoujce
nov metdy tokov.
112
165
Bezpenos prevdzky | MF SR
zmenenm obsahom webovej strnky pvodn obsah webovej strnky bol zmenen kvli
chybe v systme, alebo myselne prepsan tonkom,
neobvyklou zaou systmu - vek preaenia systmu, ktor ved k odopretiu dostupnosti
sluby,
Bezpenos prevdzky | MF SR
Na doplnenie dokumentcie je mon vyui nstroje sprvy riadenia zmien, tzv. service desk,
alebo helpdesk nstrojmi (konkrtnym takm rieenm je napr. HP ITSM). Kvli prevencii
problmov s nedostatkom znalost spsobench odchodom zamestnancov s dleitmi
znalosami sa zavdzaj systmy sprvy vedomostnej a znalostnej bzy (knowledge base
systmy).
Dokumentcia existujcej infratruktry by mala zaha:
topolgiu siete,
udia, ktor spravuj IKT by mali ma technick spsobilos a mali by by v prpade incidentu
schopn citlivo zasiahnu v krtkom asovom intervale. Zodpovednos za rieenie
bezpenostnch incidentov je pridelen bezpenostnmu manarovi (anglicky security
officer), alebo zamestnancovi oddelenia IT v prslunej roli.
Typicky sa opakovanie incidentov d zvrti:
V procese aktualizcie mus by pre prpad jej nespechu umonen obnova do predolej
funknej verzie, tzv. rollback. Medzi najdleitejie vlastnosti rieen centrlneho riadenia
drby operanch systmov patr centrlna sprva aktualizci, selektvna distribcia
aktualizci, ktor sa maj naintalova na konkrtny systm, zlohovanie a monitorovanie
zdravia serverov.
6.5.1.1 Forenzn analza a honeypot/honeynet systmy
Pokia djde k zvanmu napadnutiu systmu a je nutn ho podrobi forenznej analze, je
hlavnm pravidlom zabezpei jeho odpojenie od prevdzky kvli root cause analze - analze
prin incidentu. Takto postup je vak mon iba vtedy, ak je k dispozcii identick zlon
167
Bezpenos prevdzky | MF SR
systm. itok z analzy prin incidentu na odpojenom systme by mal by v ako kody
spsoben jeho odpojenm.
Oddelenie napadnutho systmu od ostatnch systmov v prevdzke pomha preds aliemu
rozirovaniu nsledkov incidentu, ale v prpade, e m tonk na systme implementovan
kodliv mechanizmus, ktor tak izolciu deteguje a pri takchto snahch naprklad pokod
sborov systm, je mon, e odpojenm spsobme ete viu kodu. Z tohto dvodu je
vhodnejie citlivo izolova ostatn systmy v prevdzke a tm ich ochrni pred nsledkami
kritickch incidentov. V praxi sa asto pouvaj nastren tzv. honeypot systmy, ktor mu
by spojen do siet (honeynet). Tieto simuluj relne produkn systmy kvli zskavaniu
informcii o tonkoch. Mu by neaktualizovan a zraniten voi tokom, prpadne
nakonfigurovan ako ahk koris pre tonka. Pri uskutonen toku vak zaznamenvaj
a zachytvaj vetku tonkovu innos a poskytn svojmu vlastnkovi informcie o
pouvanch technikch, pouitom kodlivom kde a nstrojoch.
6.5.2
zbieranie - prijmanie logov cez protokoly na to uren ako je SNMP (aktvne) a Syslog
(pasvne),
Systm SIEM redukuje mnostvo informcii, ktor by bezpenostn analytik musel rune
spracovva, zvrazuje abnormlne sprvanie v IT infratruktre a tie redukuje falone
pozitvne, alebo falone negatvne vsledky.
Oddeovanie benej aktivity od nebezpenej sa deje tie formou konsolidcie logovacch riadkov
do vlkien (angl. threadov) a uitonou funkciou je tie ich zapzdrenie do udalost (angl.
eventov). Jednou z mnohch vhod zavedenia SIEM je teda spora nkladov pri prevdzke
rutinnej bezpenostnej analzy a tie minimalizcia monosti zlyhania udskho faktoru v tomto
procese [4].
168
Bezpenos prevdzky | MF SR
smerom k vysunutmu loisku zloh, pretoe zabezpe ukladanie zloh aj napriek vpadku
hlavnho sieovho pripojenia.
6.6.1
Zlohovanie a obnova
169
Bezpenos prevdzky | MF SR
Pln zloha poskytuje najviac redundancie a spravidla najrchlejiu obnovu, teda najkrat data
horizon. Svis to s tm, e dta pri obnove netreba reazi z viacerch inkrementlnych ast,
sta obnovi cel posledn obraz. Tento spsob je dobr ako alternatva k zrkadleniu
(mirroring), o je funkcia poskytovan RAID-ovmi poliami.
6.6.2.2 Inkrementlne zlohy
Inkrementlne zlohy selektvne ukladaj vetky tak sbory, ktor sa zmenili od poslednej
inkrementlnej zlohy. Na obnovu z inkrementlnych zloh je potrebn posledn pln zloha a
reaz vetkch inkrementlnych zloh.
Inkrementlna zloha nie je to ist o diferenn zloha, pretoe nezlohuje vetko, o sa zmenilo
od poslednej plnej zlohy, ale zlohuje iba t as dt, ktor sa zmenili od poslednej
inkrementlnej zlohy.
Technika zloh pomocou snmky pamte tzv. snapshot vrazne urchuje obnovu (za vetky
rieenia spomeme napr. Acronis True Image na klientskch Windows staniciach, zlohy
pomocou nstroja rsnapshot na linuxovch systmoch).
6.6.2.3 Diferenn zlohy
Kad diferenn zloha ulo vetky dta, ktor sa zmenili od poslednej plnej zlohy.
Na ich obnovu je potrebn posledn pln zloha avak oproti inkrementlnemu zlohovaniu
posta posledn diferenn zloha.
Voba frekvencie zlohovania zle od prostredia a druhu dt. Vyuva sa naprklad reim
kompletnej zlohy raz za tde a potom inkrementlnej zlohy raz za noc pre kad produkn
systm.
6.6.3
Diskov polia
Pri zlohovan pecifickch systmov, akmi s vemi vyaen aplikan a databzov servery
sa pouvaj RAID-ov polia so zrkadlenm. Duplicitn kpie dt pre zaistenie redundancie
diskovho priestoru sa asto vyuvaj v produknch prostrediach, kde je dleit zabezpei,
aby pri zlyhan jednho z diskov, bola k dispozcii rchlo dostupn tzv. hot spare zloha. [6]
Niektor zlohovacie aplikcie vyhotovuj kontinulne zlohy sborov, ktor s umiestovan
na sborovch systmoch zlohovacch platforiem. Tieto sbory s veden v databze aj
s informciou o ich lokalite. Po vodnom plnom zlohovan systmu tieto zlohovacie rieenia
vyhotovuj inkrementlne zlohy systmovch sborov na regulrnej bze (v regulrnych
intervaloch).
Ak prde k potrebe obnovi dta, toto rieenie kontinulneho zlohovania doke vyhotovi
obnovu plnej zlohy, alebo obnovi zlohu z konkrtneho dtumu a asu tm, e vygeneruje
zoznam potrebnch sborov z databzy a obnov ich zo zlonho mdia. Tieto typy zloh
minimalizuj vyaenie sieovej prevdzky, as potrebn na obnovu a diskov priestor potrebn
na ukladanie zloh.
Problmom tkajcim sa zlohovania me by neschopnos zlohovacej aplikcie obnovi
obraz zo zlohy kvli tomu, e sbor je pokoden, alebo zlohovacie zariadenie nefunguje
sprvne. alm monm problmom je, e zlohovan systm nie je uloen spolu s tzv. MBR
(master boot record) asou, ktor je v takom prpade nutn obnovi.
V prevdzke je uitonou praxou testovanie sborovho systmu zlonho mdia. Pouit
nstroje sa lia v zvislosti od platformy. Niektor disky maj v sebe implementovan kontroly
vlastnho stavu a vedia signalizova prpadn bliaci sa vpadok.
6.6.4
Lokalita loiska zlonch mdi a kvalita sieovho prepojenia ovplyvuje rchlos obnovy.
170
Bezpenos prevdzky | MF SR
Loklne zlohy s sce vemi vhodn pokia ide o as ich obnovy, ale je pri nich riziko
problematickho zotavenia po havrii (poiar, zplavy, ...), ktor s najvou pravdepodobnosou
zasahuje cel geografick okolie pvodn aj zlon lokalitu. [2]
Pri zvenom riziku prrodnch katastrof je potrebn zlohovanie do vysunutch lokalt.
Vysunut lokalita mus by dostatone vzdialen, aby v jej bezprostrednom okol nedolo k tej
istej havrii ako v lokalite, z ktorej zlohujeme.
Pre zlohovanie klasifikovanch informci sa zavdzaj pecilne pravidl, ktor uruj metdu
prenosu dt do loiska (ifrovanie, reim prstupu k loisku), frekvenciu zlohovania a spsob
vyhotovovania zloh (inkrementlne/diferencilne/pln zlohovanie).
6.6.4.1 drba dtovch centier
Vo vysunutej lokalite by mal by k dispozcii pouen personl pripraven zasiahnu v prpade
mimoriadneho vpadku hardvru, alebo jeho ast. Medzi ben innosti patr hardvrov retart
zariadenia, pripojenie novho mdia, vmena pokodenho disku a in kony.
Dleit pre sprvnu prcu zariaden pre ukladanie a ochranu zlonch mdi je tie udrova
prijaten podmienky prostredia (teplota, vlhkos).
Ochrana lokality proti poiaru a povodni me by zabezpeen pomocou pecilnej kontrukcie
budovy, intalciou zariadenia na detekciu poiaru, alarmom, poiarnymi sprchami (tzv.
sprinklermi), ale aj napojenm na pult centralizovanej ochrany.[2]
Napojenie na pult centralizovanej ochrany me by vhodou v prpade mimoriadnych udalost
ako je poiar, alebo vlmanie. Pult centralizovanej ochrany je sluba, ktor poskytuj PZ SR aj
skromn bezpenostn firmy. Ide o vyhodnocovanie alarmov z napojench lokalt. Pri vskyte
neiaducej udalosti je mobilizovan hliadka, prpadne priamo kontaktovan polcia a/alebo
hasii.[2]
Medzi vhodn praktiky patr pravideln obnova do testovacieho prostredia a otestovanie integrity
dt. Vinou sa jedn o obnovu zlonho obrazu do virtulneho prostredia. Nasleduje
otestovanie zkladnej funkcionality informanho systmu, ktor dta vyuva a ak s stanoven
podmienky splnen, zloha aj obnova prebehla v poriadku.[2]
Bezpenos prevdzky | MF SR
Bezpenos prevdzky | MF SR
Bezpenos prevdzky | MF SR
reporty o dostupnosti tieto reporty dokumentuj asov intervaly, v ktorch je prvok IKT
schopn prevdzky. Hlavnm cieom tohto reportu je identifikova vchylky v podobe
pretrvvajcej nedostupnosti zvanej tie downtime.
reporty o vyuit zdrojov tieto automatick reporty dokumentuj pouitie prvku IKT
a pripojench perifrnych zariaden. Softvrov monitorovacie nstroje s pouit na
zmeranie vyuitia procesorov, sieovch zdrojov a sekundrnych pamovch jednotiek
174
Bezpenos prevdzky | MF SR
Ak je vyuitie zdrojov trvalo nad hranicou 95%, osoby zodpovedn za manament IKT by mali
zrevidova vzory pouvateskho sprvania a sprvania aplikcie pri uritch podmienkach.
Cieom tejto revzie by malo by uvonenie systmovch kapact (diskovho priestoru),
aktualizcia hardvrovch komponentov prslunho prvku IKT, alebo presunutie vpotovo
nronch loh do menej exponovanch asov (naprklad poas noci). Ak je vyuitie zdrojov
systmu trvale pod hranicou 85%, je vhodn naopak zrevidova, i nie je mon niektor
vpotov kapacity systmu uvoni pre vpotovo nronejie lohy. [2]
6.8.1.1 Manament systmovch kapact
Manament systmovch kapact predstavuje plnovanie a monitorovanie vpotovch zdrojov.
elom tchto innost je uisti sa, e dostupn zdroje s vyuit efektvne s ohadom na
rozirovanie, alebo zmenovanie rozsahu cieov organizcie. Kovm vstupom pre vytvorenie
plnu kapact s poiadavky organizcie. Tento pln by mal by revidovan a aktualizovan
najmenej jedenkrt do roka.[5]
Plnovanie kapact zohaduje nasledovn parametre:
vyuitie procesora,
vyuitie diskov,
poet pouvateov,
zmluvy SLA.
6.9 Zaznamenvanie
udalost
bezpenostnch incidentov
(logovanie)
a monitoring
175
Bezpenos prevdzky | MF SR
Auditn zznamy typicky slia na odlaovanie systmu alebo aplikcie v prpade zistenia
systmovej alebo aplikanej chyby, optimalizciu, vytvranie tatistk alebo na monitoring
udalost relevantnch z bezpenostnho hadiska. Taktie pri forenznej analze plat, e logy,
ktor s sam o sebe nekodnm zznamom sa mu v kontexte s inmi zznamami
a nedigitlnymi dkazmi ukza ako zsadn pre vyvodenie zverov vyetrovania.
Auditn zznamy s zznamy generovan rozlinmi softvrovmi komponentmi beiacimi v IT
infratruktre. Zsady a princpy vytvrania robustnch logovacch systmov s zo zrejmch
dvodov v mnostve projektov dodriavan od zaiatku vvoja.
Rozlin formy logovacch mechanizmov s implementovan prakticky vo vetkch operanch
systmoch (vrtane zabudovanch systmov, napr. v aktvnych sieovch prvkoch), v
databzovch systmoch a u viny pecifickch softvrovch aplikci (proprietrne antivrov
rieenia, a pod.).
Existuje viacero dvodov, preo vies auditn zznamy:
manulne tento spsob je asto neefektvny, pretoe musme hada iastkov informcie
po viacerch systmoch,
evidencia mdi je dleit ma prehad o tom, kde s dta uloen a kto m k nim prstup,
176
Bezpenos prevdzky | MF SR
Dvody preo maj by auditn zznamy chrnen pred zsahom a tanm nepovolanmi
osobami zahaj zachovanie ich integrity, ale zrove je nezanedbatenou aj skutonos, e
informcie z tchto logov s ahko zneuiten tonkom. Pri uchovvan logov je poda dobrej
praxe potrebn zabezpei nielen ich loklne kpie, ale tie ich prena do bezpenej
geograficky vzdialenej lokality, kvli zachovaniu vetkch troch aspektov bezpenosti:
dvernosti, integrity a dostupnosti. Dvernos je v tomto prpade dleit kvli tomu, aby sme
predili neautorizovanmu prstupu a prpadnmu zneuitiu tchto dt.
Zachovanie integrity zabezpe, e nedochdza k pokodeniu uloench dt, alebo ich
neautorizovanej modifikci. Dostupnos je dleit zabezpei z toho dvodu, e pri
nedostatonom zabezpeen uloench mdi existuje vysok riziko znienia, alebo pokodenia
dt.
Pri prenan logovch zznamov do geograficky vzdialenej lokality plat, e rzne systmy a
aplikcie maj rzne formy vstupu do logovacch sborov, preto je vhodn tieto zznamy
sumarizova a normalizova loklne, aby sme predili prenaniu zbytone vekho kvanta dt
po sieti do centrlneho loiska.
Defincia toho, o sa d povaova za neobvykl udalos sa rzni, ale do uritej miery by sme
mohli generalizova a poveda, e neobvykl udalosti zahaj:
nespen prihlsenia,
neobvykl sieov aktivitu (skenovanie siete, prenos neobvykle vekho objemu dt apod.),
Bezpenos prevdzky | MF SR
6.9.1
178
Bezpenos prevdzky | MF SR
Pokia chce povinn osoba splni uveden povinnosti, najm zabrni zneuitiu ISVS a chce
dosiahnu plynul, bezpen a spoahliv prevdzku informanch systmov verejnej sprvy,
mus sa stara o riadenie informanej bezpenosti vo vetkch jej oblastiach poda prslunch
tandardov, ktor rovnako vydalo Ministerstvo financi vo forme vnosu k zkonu o ISVS.
Konkrtne ide o vnos . 312/2010 Z.z. Ministerstva financi Slovenskej republiky o tandardoch
pre informan systmy verejnej sprvy (alej len vnos o tandardoch ISVS).
6.10.1 Vnos . 312/2010 Z.z. Ministerstva financi Slovenskej republiky o
tandardoch pre informan systmy verejnej sprvy
Samotn vnos o tandardoch pre ISVS riei problematiku riadenia IB, ale tandardizuje aj
alie oblasti. Konkrtne v slade s 1 vnosu o tandardoch pre ISVS ide o nasledovn oblasti:
Tmto vnosom sa ustanovuj tandardy pre informan systmy verejnej sprvy, ktormi s:
a) technick tandardy, vzahujce sa na technick prostriedky, sieov infratruktru
a programov prostriedky, a to
1. tandardy pre prepojenie,
2. tandardy pre prstup k elektronickm slubm,
3. tandardy pre webov sluby,
4. tandardy pre integrciu dt,
179
Bezpenos prevdzky | MF SR
aktualizciu softvru,
(ohlasovanie
Bezpenos prevdzky | MF SR
a evidencia
6.11 Zver
Bezpenos prevdzky si v praxi vyaduje komplexn a efektvny prstup, ktorho cieom je
elimincia, alebo aspo minimalizcia rizk vyplvajcich z prevdzky dleitch informanch
systmov a im podliehajcich prvkov IKT. Uviedli sme prehad najdleitejch zsad v oblasti
riadenia bezpenosti prevdzky a tie tandardizovan dobr praktiky pre minimalizciu vskytu
neiaducich incidentov.
innosti zavedenia a koordincie procesov vedcich k elimincii bezpenostnch incidentov
priamo ohrozujcich kontinuitu prevdzky s vo vznamnej miere motivovan uvedomenm si
dleitosti chrnench informanch aktv. Zavedenie kontrolnch mechanizmov mus by
v rovnovhe s dodranm pravidiel pouvateskho komfortu, pouitenosou systmov
a efektivitou procesov. Zrove nklady vynaloen na implementciu technickch a
organizanch opatren musia by prijatenou polokou pre stanoven rozpoet.
181
Bezpenos prevdzky | MF SR
[2]
Hansche, Susan, Berti, John a Hare, Chris. Official Guide to the CISSP exam. s.l. : CRC
Press Company, 2004.
[3]
[4]
Maloof, M. Are SIEM and Log Management the same thing? [Online] [Dtum: 17. 7
2013.]
http://www.networkworld.com/reviews/2008/063008-test-siem-logintegration.html.
[5]
[6]
[7]
[8]
Wikipedia, the free encyclopedia. Operations security. [Online] [Dtum: 17. 7 2013.]
http://en.wikipedia.org/wiki/Operations_security.
[9]
[10] CSIRT.SK.
Informan
brora.
[Online]
http://www.csirt.gov.sk/img/infobrochure.pdf.
[Dtum:
19.
22.
8 2013.]
2013.]
[11] Hlavika, Mgr. Luk. Forenzn analza IKT. [Online] [Dtum: 24. 7 2013.]
http://www.dcs.fmph.uniba.sk/~gazi/uib/materialy/forensic.pdf.
182
Bezpenos prevdzky | MF SR
7 Fyzick bezpenos
Ivan Oravec a Jozef Stanko
7.1 vod
Podobne, ako in oblasti riadenia IB popsan v alch kapitolch, je oblas fyzickej
bezpenosti jednou zo zkladnch oblast riadenia IB, ktor si vyaduje formlny a systematick
prstup. Zanedbanie riadenia v ktorejkovek oblasti me ma fatlne nsledky na bezpenos
samotnch aktv z pohadu naruenia ich zkladnch aspektov, ktormi s ich integrita,
dostupnos a dvernos. Rovnako dleitm faktom, pri riaden IB v rmci celej organizcie, je
vyvenie jednotlivch oblast riadenia navzjom, najm vzhadom na povahu a citlivos
chrnench aktv a typ, truktru a dislokciu organizcie.
Poznanie problematiky v oblasti fyzickej bezpenosti je preto nutnm, avak nie postaujcim
predpokladom spenho riadenia IB v rmci organizcie a elimincie monch hrozieb
a zranitenost.
Vina z ns si pod pojmom fyzick bezpenos predstav najm ochranu objektov alebo
pecifickch priestorov strnou (bezpenostnou) slubou, alebo inou ozbrojenou zlokou.
Tento typ ochrany samozrejme predstavuje jednu zo zkladnch zloiek, avak vzhadom na
zven finann nklady sa pouva len na ochranu objektov alebo priestorov, v ktorch sa
nachdzaj skutone citliv aktva. Ide o aktva, ktorch hodnota si to vyaduje, t.j. je adekvtna
implementovanm opatreniam na ich ochranu.
Vo vine prpadov je fyzick ochrana realizovan tzv. mechanickmi zbrannmi
prostriedkami a technickmi zabezpeovacmi prostriedkami. Vstup z technickch
zabezpeovacch prostriedkov samozrejme me by vyveden do centrly skromnej
bezpenostnej sluby, alebo na in pult centralizovanej ochrany, spravovan napr. policajnm
zborom, take v tomto prpade ide o aksi kompromis medzi efektivitou ochrany (reaknm
asom fyzickej ochrany v prpade naruenia objektu) a nkladmi vynaloenmi na samotn
ochranu.
Sasou fyzickej bezpenosti s samozrejme aj alie opatrenia a postupy, a to najm
podmienky vstupu a pohybu osb v rmci chrnench objektov a priestorov, problematika
prstupu k samotnm IKT a vhodn spsoby ich umiestovania, najm vzhadom na potreby
a podmienky IKT na prostredie, ktor s in pre IKT a in pre loveka.
Zrove je potrebn riei fyzick bezpenos komplexne poas celho ivotnho cyklu IKT, nie
len fzu jeho pouvania v relnej prevdzke. Je dleit venova sa fyzickej bezpenosti vo
vetkch fzach ivotnho cyklu IKT, od vvoja ponc a koniac pri vyraovan a likvidci
zariaden. Pri dnenom vyuvan modernch technolgi, i u doma alebo v prci, by bolo
vemi krtkozrak, keby problematika riadenia fyzickej bezpenosti konila len na hranici
chrnench a jasne vymedzench priestorov a objektov. Dnes u je samozrejmosou, e v rmci
riadenia bezpenosti je potrebn riei aj spsoby a podmienky pre mobiln a vzdialen prcu
a s tm spojen problmy ochrany IKT, a v nich nachdzajcich sa dtovch aktv, aj mimo
chrnench priestorov konkrtnej organizcie.
V slade s uvedenmi skutonosami je tto kapitola rozdelen do niekokch zkladnch ast.
elom prvej asti je poskytn prehad o zkladnch prvkoch fyzickej bezpenosti. Druh as
je zameran na vysvetlenie pojmov ako s bezpenostn perimeter, chrnen objekt, chrnen
priestor a bezpenostn zna. Osobitn pozornos je venovan problematike umiestovania
a prstupu k IKT. Samostatn as je venovan pecifickm opatreniam ako s napr. organizan
opatrenia, prca mimo priestorov organizcie, ochrana proti neiaducemu elektromagnetickmu
vyarovaniu a pod. V poslednej asti sa strune pozrieme na tandard ANSI/TIA 942 - tandardy
183
Fyzick bezpenos | MF SR
telekomunikanej infratruktry pre dtov centr, ktor definuje tyri zkladn rovne
poiadaviek na dtov centr.
kontrolovanho pohybu neoprvnench osb (nvtev a tretch strn) tak, aby nedochdzalo
k neoprvnenej a neautorizovanej innosti nad IKT, aby nedochdzalo k narueniu
dvernosti, integrity alebo dostupnosti aktv organizcie,
Fyzick bezpenos | MF SR
Pre efektvne riadenie fyzickej bezpenosti je potrebn pozna zkladn skupinu hrozieb, ktor
s relevantn z pohadu fyzickho zabezpeenia a prpadne aj zkladnch nositeov tchto
hrozieb, aby bolo mon navrhn konkrtne protiopatrenia na eliminciu prslunch rizk
vyplvajcich z tchto hrozieb.
V slade s vyie uvedenm zkladnmi poiadavkami na prostredie, v ktorom maj psobi
IKT, meme hovori o tejto zkladnej skupine hrozieb:
myseln naruenie dvernosti, integrity alebo dostupnosti (napr. pokodenie, krde alebo
sabot, odpozorovanie citlivch informcii, odchytenie neiaduceho EMV a pod.),
Fyzick bezpenos | MF SR
prrodn vplyvy (poiar, dym, zplava, zemetrasenie, zven pranos prostredia, a pod.),
186
Fyzick bezpenos | MF SR
7.4.1
Mechanick zbrann prostriedky maj za lohou sai alebo prakticky plne znemoni
pchateovi jeho vniknutie do chrnenho objektu, prpadne priestoru alebo zabrni manipulcii
s chrnenmi predmetmi.
Medzi zkladn mechanick zbrann prostriedky patria najm:
otvorov vplne, ako s napr. dvere, zrubne, okn, balknov dvere, rzne druhy
zabezpeenia vetracch otvorov, mree, rolety, okenice, bezpenostn flie, vrstven sklo
a pod.
Fyzick bezpenos | MF SR
ahk stavby, ktorch pasvna bezpenos je vemi nzka (patria sem napr. sdro-kartnov
prieky a vplne, vlnit a profilov plechy, murovan prieky z dutch tehl, priekov
betnov steny bez vstue, probetnov murivo a pod.),
Fyzick bezpenos | MF SR
odvtaniu, proti pouitiu nedetruktvnej dynamickej (tzv. bump-key) metdy, prpadne voi
inm pecilnym technikm. Cieom tchto opatren je, aby sa zmok dal otvori len s pouitm
prslunho ka, alebo odpovedajceho kdu v prpade pouitia elektronickho zmku.
Na zvenie bezpenosti je mon v niektorch pecifickch prpadoch poui aj prdavn
zmky. Ide najm o doplnkov uzamykacie zariadenia dverovho zadlabovacieho zmku, ktor
roziruj uzamykac systm dver, a tak zvyuj ich pasvnu bezpenos. Vyhotovuj sa aj
pecilne druhy zmkov, ktorch uzamykacia zostava je vytvoren inm spsobom ako
mechanickm, napr. magnetick, elektrick, elektromagnetick, kombinovan.
V niektorch prpadoch je vhodn pouitie aj okennch zmkov, najm pokia je dleit
zabrni neoprvnenmu otvoreniu okna z vntornej strany. Okenn kovania a uzvery
zabezpeuj dleit lohu z hadiska pasvnej bezpenosti. Musia dostatone zabezpeova
okenn krdlo proti vytlaeniu. V sasnej dobe sa vyrbaj v irokom sortimente prevane
z kovu a je mon takto kovania aj uzamyka vstavanou cylindrickou vlokou priamo v kuke
kovania.
Elektronick zmok je elektronick zariadenie vyuvan namiesto mechanickch zmkov. Me
sli nie len pre zamykanie a odomykanie trezorov, ale naprklad aj budov, prstrojov
a zariaden, prpadne na umonenie prstupu do potaa. Podobne ako mechanick zmok aj
elektrick zmok sa sklad zo zmku (z tacej a vyhodnocovacej jednotky) a elektronickho
ka. Niekedy sa pouva aj kombincia elektronick k v mechanickom ki (automobil),
alebo ovldanie jednho zmku dvoma spsobmi (vstupn brna v panelku sa otvra
elektronickm kom, ale aj mechanickm pre jeho energetick nezvislos). Ich pouitie je
vestrann, nutnou podmienkou vak je nepretrit dodvka elektrickej energie. Zkladnou
lohou vyhodnocovacej jednotky je prevzia pretan daj (kd) zo snmacej asti, deifrova
ho, porovna kd so zoznamom prpustnch kdov a rozhodn, i bude umonen prstup.
V kladnom prpade riadiaca jednotka vyle impulz koncovmu zariadeniu (efektoru) teda
samotnmu zmku, ktor sa odomkne. Zloitejie jednotky mu by doplnen o logovanie,
prpadne in spracovvanie a vyhodnocovanie dajov alebo o komunikciu s inmi systmami,
napr. s EZS a pod.[3]
7.4.1.4 Bezpenostn uzamykacie systmy
Pod bezpenostnmi uzamykacmi systmami rozumieme najm trezory, stabiln komorov
trezory, bezpenostn schrnky, bezpenostn kufrky, bezpenostn klietky a in pecilne
zariadenia, ktor umouj uzamkn predmet, ktor maj chrni, napr. kble na uzamknutie
prenosnch potaov a pod.
Trezorom je, poda zdroja [1], priestor ohranien pecilnou kontrukciou, ktor zaruuje
maximlne dosiahnuten bezpenos pre vntri uloen hodnoty (cenn predmety, dtov
nosie, peniaze, dleit doklady, listiny, perky, zlato alebo in cennosti) pred ich zneuitm
pokodenm, odcudzenm, alebo znienm. Musia ma zodpovedajcu trezorov zmku, priom
tto zmka, resp. systm zmky mus ma rovnak mechanick odolnos, t.j. mus by
v rovnakej bezpenostnej triede ako schovn objekt.
Rozdeuj sa do dvoch skupn:
monolitick komorov trezory, ktor vznikaj priamo pri stavbe uloenm a spracovanm
betnovej zmesi so statickou a pecilnou vstuou do poadovanho tvaru,
189
Fyzick bezpenos | MF SR
Mobiln trezory skriovho typu - s druhom schovnch objektov, ktor predstavuj vek
mnostvo rznych trezorov, pokladn, sejfov alebo skriovch trezorov, mu by rozdelen
do troch skupn:
-
190
Fyzick bezpenos | MF SR
kamerov systmy (i u s prenosom obrazu mimo chrnen priestor, napr. na PCO alebo
s uzatvorenm televznym okruhom v rmci chrnenho priestoru),
Pasvne infraerven (PIR) detektory - s snmae, ktor vytvraj poplachov stav ako
odozvu na zmenu rovne snmanho infraervenho iarenia spsoben osobami
pohybujcimi sa v snmanom priestore.
Infraerven zvora - je tak detekn zariadenie, ktor vytvra poplachov stav ako odozvu
na preruenie la infraervenho iarenia medzi vysielaom a prijmaom.
Fyzick bezpenos | MF SR
Sasou EZS bvaj v pecifickch prpadoch aj tiesov hlsie (spravidla skryt tlaidlov
tiesov hlsie, prpadne pecilne kdy, ktorch pouitie vyvol tzv. tich poplach) uren
na manulne vytvranie poplachovho stavu osobami, ktor sa nachdzaj v stave ndze alebo
ohrozenia, a ktor s oboznmen s ich obsluhou.
7.4.2.3 Elektrick poiarna signalizcia
Elektrick poiarna signalizcia (EPS) je sbor hlsiov poiaru, stredn EPS a doplujcich
zariaden EPS, vytvrajci systm, ktor sli na preventvnu ochranu objektov pred poiarmi
tak, e akusticky a opticky signalizuje vznik a miesto poiaru. EPS samoinne alebo
prostrednctvom udskho initea urchuje odovzdvanie informci o poiari osobm,
urenm na vykonvanie hasiaceho zsahu. Zkladn zostava EPS pozostva z hlsiov poiaru,
hlsiovch liniek, stredn EPS, signalizanch liniek a doplujcich zariaden (signalizan
zariadenia, zariadenia diakovho prenosu informci, ovldacie jednotky, napjacie zariadenie a
pod.). Elektrick poiarna signalizcia mus identifikova najmenej jeden fyziklny jav alebo
chemick jav spsoben poiarom v strenom priestore, akusticky alebo opticky signalizova
poplach v strenom priestore a ovlda zariadenia, ktor s na u napojen. [5].
Okrem detektorov poiaru sa pouvaj aj tzv. plynov hlsie (ide o hlsie citliv na vskyt
konkrtnych plynov v rmci definovanho priestoru) a manulne tlaidlov hlsie elektrickej
poiarnej signalizcie, ktor sa pouvaj na run signalizovanie poiaru.
Systm poiarnej ochrany vak nemus by tvoren len uvedenmi prvkami a hlsimi, i u
optickho, teplotnho alebo manulneho charakteru, ale me by doplnen aj o automatick
hasiace zariadenie s prslunm typom hasiaceho mdia poda toho, o sa v chrnench
priestoroch nachdza a najm poda toho, i sa hasia priestory, kde sa nachdzaj udia alebo len
IKT zariadenia.
7.4.2.4 Kamerov systmy
Kamerov zostava v rmci uzatvorenho televzneho okruhu (tzv. CCTV - Closed Circuit
Television uzavret televzny okruh) je systm uren na video kontrolu, resp. monitorovanie
chrnench priestorov a objektov. Videozznam sa spravidla nahrva aby umooval aj sptn
monos, kontroly, resp. zistenie podrobnost o incidente. Kovou vlastnosou tchto systmov
ja najm citlivos a rozlenie pouitch kamier, resp. prslunch snmaov. V praxi sa pouva
vea typov snmaov zaloench na rznych technolgich, ktor umouj snmanie aj pri
zhorench podmienkach viditenosti, prpadne sa pouvaj v kombincii s prisvietenm, i u
vo viditenom alebo infraervenom spektre.
7.4.2.5 Zariadenia na fyzick nienie dtovch nosiov
Pri spracovan a nslednej potrebe znienia citlivch dt je potrebn poui zariadenie na fyzick
nienie dtovch nosiov. Uveden poiadavka je napr. definovan aj zkonom
. 395/2002 Z. z. o archvoch a registratrach. Na tento el s uren pecilne zariadenia,
ktorch efektivita je klasifikovan poda citlivosti dajov nachdzajcich sa na prslunch
nosioch, ktor sa maj znii. Dnes u existuj samostatn pecilne skartovacie zariadenia
v zvislosti na type mdia, ktor sa ma znii.
192
Fyzick bezpenos | MF SR
Ben skartovacie stroje skartuj spsobom, ktor postauje potrebm bench uvateov.
Pokia je citlivos informcii vyia, je potrebn poui u tak zariadenie, ktor zabezpeuje, e
benmi prostriedkami nie je mon skartovan materil zostavi do itatenej podoby. Pre
potreby vysokho zabezpeenia sa pouvaj zariadenia, kde skartovan materil me by
iastone zostaviten len s pouitm pikovch technolgi. Samozrejme s k dispozcii aj
zariadenia, kde skartovan materil je stopercentne nezostaviten.
7.4.3
Podporn infratruktra
Fyzick bezpenos | MF SR
je ekonomickejie, pretoe chlad len konkrtny server a nie cel priestor. Navye vkon
klimatizcie je presne prertan na elektrick prkon a produkovan tepeln vkon jednotlivch
zariaden. Profesionlne klimatizcie do serverovch miestnost s schopn regulova okrem
teploty aj vlhkos vzduchu a udriava ju s mimoriadnou presnosou v blzkosti poadovanej
idelnej vlhkosti. Vina profesionlnych klimatizci urench do serverovch miestnost dnes
u doke chladi aj v takzvanom reime free-cooling von chladenie, to znamen, e
v obdob, kedy teplota vzduchu v exteriri poklesne pod cca +16C, prejde klimatizcia do tohto
reimu a chlad za pomoci kvalitne filtrovanho studenho vzduchu privdzanho vo vekom
mnostve z exteriru do interiru pomocou zabudovanej vzduchotechniky. Prevdzka
klimatizcie v reime vonho chladenia je energeticky mimoriadne nenron a v tomto reime
je mon uetri a 95% nkladov na chladenie v porovnan s prevdzkou tchto zariaden
v letnch mesiacoch.
Poda zdroja [6] sa v datacentrch pouva aj kompresorov chladenie. Jednotky s napojen na
niekoko nezvislch chladiacich okruhov. Such chladie na streche objektu zaisuj von
chladenie (tzv. freecooling) pri nzkych vonkajch teplotch, kedy je v klimatizanch
jednotkch pouvan glykolov vmennk miesto kompresorovho chladiaceho okruhu. Tm
dosahujeme a 60 percent spor elektrickej energie.
S ohadom na chlad a hluk sa v datacentrch stavaj oddelen sekcie v rmci serverovch
miestnost, z ktorch si pouvatelia mu konfigurova svoje servery, pre loveka v pohodlnom
kancelrskom prostred.
7.4.3.3 Studen a tepl uliky
K chladeniu prispieva smer prdenia vzduchu v serverovch miestnostiach systmom studench
a teplch uliiek. Chladn vzduch je rovnomerne distribuovan zdvojenou podlahou pribline
o vke 90 cm k rackovm skriniam z prednej strany. Ohriaty servermi je potom nasvan zo
zadnej strany rackov sp do klimatizcie prostrednctvom podhadu. Pre vyie tepeln zae
sa zavdza systm chladenia v zakrytch studench ulikch, pre extrmne zae s datacentr
vybaven rozvodmi pre pripojenie chladiacich jednotiek a chladench rackovch skr. [6].
Nasledujci obrzok graficky znzoruje tieto tepl a studen uliky. Tento obrzok je zo
spomenutho tandardu TIA-942, o ktorom budeme hovori v samostatnej kapitole. o je vak
dleit, je samotn fakt, e aj takto rove detailu je dnes predmetom tandardizcie, ktor
napomha dosiahnutiu prslunej rovne bezpenosti a ochrany IKT zariaden.
194
Fyzick bezpenos | MF SR
195
Fyzick bezpenos | MF SR
Fyzick bezpenos | MF SR
Klasifikcia tchto aktv zrove znamen aj in rove ochrany a zabezpeenia prslunej zny,
kedy tto ochrana a zabezpeenie mus odpoveda najvyiemu stupu aktva, ktor sa v zne
nachdza.
Vytvorenie zn zrove umouje lepiu a presnejiu identifikciu miesta naruenia, m je
mon zabezpei efektvnej a rchlej zsah napr. strnej sluby v prpade naruenia zny,
najm v zloitch a lenitch objektoch.
Umiestovanie IKT
Pod bezpenm umiestovanm IKT rozumieme sbor opatren, ktor je potrebn uplatni pri
samotnom umiestnen IKT, ktor eliminuj hrozby psobiace na IKT vyplvajce najm
z okolitho prostredia. Bezpen umiestnenie IKT je tak umiestnenie, ktor predchdza
myselnmu alebo nemyselnmu pokodeniu, znieniu alebo neautorizovanmu oboznmeniu
sa so spracovvanmi, ukladanmi alebo prenanmi dajmi v rmci IKT. Meme poveda, e
spsoby bezpenho umiestovania IKT tvoria doplnok k ochrane IKT realizovanej
prostrednctvom mechanickch zbrannch prostriedkov a technickch zabezpeovacch
prostriedkov.
Pri umiestovan IKT do konkrtneho prostredia v rmci prslunch priestorov organizcie je
potrebn vyriei najm zabezpeenie umiestnenia IKT do prostredia, ktor eliminuje rizik, ako
s napr. poiar, zplava, zatopenie z internch rozvodov vody, prpadne krenia alebo poiarneho
systmu, vytrhnutie alebo preseknutie kblov, mechanick pokodenie zariaden, ruenie a pod.
Z tohto dvodu je potrebn v rmci konkrtneho objektu vybra vhodn priestory pre
umiestnenie miestnosti najm pre serveri, ale aj pre alie zariadenia, najm sieov prvky
umiestnen na samostatnch poschodiach a rzne telekomunikan a in zariadenia. Z pohadu
monho ruenia je dleit, aby sa priestory nenachdzali v blzkosti napr. telekomunikanch
antn, alebo inch zariaden s vysokm vkonom elektromagnetickho vyarovania. Na rozdiel
od novo projektovanch budov, kde sa s uvedenmi skutonosami pota u v rmci projektu,
nemus by tto loha jednoduch, a najm lacn, pri existujcich budovch. Je preto potrebn na
tieto skutonosti pamta a zahrn prslun kritria do vberu objektu alebo priestorov v rmci
objektu, napr. pri sahovan organizcie verejnej sprvy, ktor v naich podmienkach bva dos
ast.
V prpade, e prslun miestnos bola vybran a prpadne aj patrine upraven (napr. dvojit
podlaha, ochrana pre vedenie kblov, poiarny systm), je dleit dodriava urit sprvne
zsady a pravidl aj v rmci samotnej prevdzky, aby sa rizik, ktor sme eliminovali
umiestnenm IKT do patrinch priestorov nezvili naim nedbanlivm alebo neodbornm
sprvanm. Ide najm o umiestovane alebo ponechanie horavch materilov v priestoroch
serverovne (napr. kartnov obaly so zariaden), neprimeran otvranie okien alebo zabudnutie
ich zatvorenia, nemyseln vytrhnutie alebo preseknutie kblov a pod.
Okrem uvedench zkladnch pravidiel, tkajcich sa najm IS a podpornch zariaden, je
potrebn pamta na bezpenos vetkch typov IKT. V prpade spracovvania citlivch
informci s vysokou hodnotou pre organizciu je rovnako dleit pamta aj na pracovn alebo
prenosn potae a najm ich obrazovky alebo monitory. Vzhadom na neoprvnen
odpozorovanie citlivch informci, napr. na obrazovke potaa, alebo odchytenm neiaduceho
elektromagnetickho vyarovania, je potrebn umiestni tieto IKT zariadenia spsobom, ktor
eliminuje uveden riziko. V prpade elimincie rizika odpozorovania by obrazovky nemali by
umiestnen smerom k oknu, ak je na obrazovku viditenos napr. z protiahlej budovy, alebo
smerom do spolonch priestorov a ku dverm, ak je napr. priestor oddelen sklenenou priekou
alebo vplou, prpadne by nhly a neoakvan neoprvnen vstup do priestoru mohol
znamena oboznmenie sa s dajmi na obrazovke.
Elimincia rizika neiaduceho elektromagnetickho vyarovania je mon umiestnenm zariaden
do priestorov, ktor s od okolitho sveta oddelen dostatone hrubmi stenami, ktor doku
197
Fyzick bezpenos | MF SR
toto vyarovanie pohlti, napr. sutern budov, alebo pravou okolitch stien, podlahy a stropu,
vytvorenm tzv. Faradayovej klietky. Poslednou z monch prav je pouitie pecilneho a na
tento el vytvorenho zariadenia, tzv. chrnenho potaa. Bliie o tejto problematike sa
meme dota v asti 7.7.2.
Vetky IKT by samozrejme mali by umiestnen v priestoroch, ktor poskytuj dostaton
monosti na realizciu vetkch navrhnutch opatren, i u z pohadu hrozieb prostredia alebo
neoprvnenho prstupu (v prpade, ak ich pouitie a opodstatnenos je nutn a vyplva z analzy
rizk). Ide najm o dostaton fyzick miesto napr. pre intalciu uzamykatench klietok,
monos
vybudovania
alebo
intalcie
potrebnch
mechanickch
zbrannch
prostriedkov, intalciu technickch zabezpeovacch prostriedkov, intalciu napjacch kblov
pre MZP a TZP a intalciu dtovch kblov pre TZP, elektrointalciu a intalciu dtovch
rozvodov, ale aj intalciu akejkovek inej podpornej infratruktry, napr. vybudovanie dvojitej
podlahy vzhadom na vku miestnosti, umiestnenie zlonch zdrojov a prpadne aj zlonho
genertora, umiestenie a mont poiarneho systmu a jeho asti a pod.
7.6.2
Prstup k IKT
Kad objekt, kde sa predpoklad prstup verejnosti, by mal ma vylenen a jasne ohranien
vstupn znu prstupn verejnosti. Tto zna by mala by jasne oddelen od ostatnch zn, kde
vstup do tchto zn by mal by patrine zabezpeen, riaden a kontrolovan.
Na urenie, resp. identifikciu toho, i osoba m oprvnenie pre prslun rove sa zvykne
pouva farebn rozlenie jednotlivch zn, kde tomuto rozleniu zodpoved aj farebn
prevedenie identifikanch prveskov alebo kariet, ktor zamestnanci, zmluvn pracovnci alebo
nvtevy nosia na viditenom mieste a spravidla (okrem nvtev) tento identifikan prvesok
obsahuje aj fotografiu oprvnenej osoby. Identifikcia nvtev je realizovan kontrolou
a evidenciou osb, spravidla na vrtnici, alebo recepcii organizcie, na zklade ich
identifikanch dokladov (obiansky preukaz, alebo in relevantn doklad s fotografiou).
Nsledne pridelen, doasn identifikan karta bva oznaen slovom Nvteva a ako u bolo
uveden zvykne by aj farebne odlen. Pokia m by opatrenie v podobe zavedenia
identifikanch kariet alebo prveskov inn, musia nosenie na viditenom mieste tchto
identifikanch kariet dodriava vetci zamestnanci, vrtane lenov vedenia. V opanom
prpade by si nvteva, ktor nie je sprevdzan, mohla tto identifikan kartu schova a tm sa
neoprvnene vydva za legitmneho zamestnanca. Okrem tohto opatrenia, sa samozrejme,
vzhadom na charakter objektu a stupe klasifikcie chrnench aktv, odpora nvtevy
sprevdza oprvnenou osobou poas celho pohybu v rmci chrnenho objektu.
Uveden opatrenia je mon podpori aj almi organizanmi, prpadne technickmi
opatreniami, ako je napr. overenie identifikanho sla obianskeho preukazu v databze
stratench a ukradnutch obianskych preukazov, kontrola obsahu prenanch vec, kontrola
detektorom kovov a pod.
Pokia ide o prstup osb, ktor maj na starosti drbu v zmysle upratovacch, alebo
opravrenskch innost, prpadne servis IKT zariaden, tieto osoby by mali ma limitovan
prstup ku zdrojom organizcie, na zklade uplatnenia princpu need to do, t.j. mali by ma
k dispozcii len tie zdroje, ktor nevyhnutne potrebuj k svojej prci.
Okrem vyie uvedenej zny pre nvtevy sa odpora vytvorenie samostatnej zny pre
pracovnkov drby alebo pomocnho personlu. Takto zna zrove zabezpeuje, e personlu
starajcemu sa o drbu nie je umonen prstup k chrnenm priestorom vo vntri chrnenho
objektu, ie do pecilnych a samostatnch zn, kde sa nachdzaj citliv aktva.
Tento limitovan prstup by zrove mal by zmluvne upraven (v tzv. SLA Service Level
Agreement) a pokia ide o prstup do priestorov, v ktorch sa nachdzaj citliv dta, je nutn
podpsa aj zmluvu o mlanlivosti (tzv. NDA Non Disclosure Agreement), ktor upravuje
podmienky mlanlivosti o citlivch informcich, a ktor zrove zavdza aj sankcie za prpadn
nedodranie dohodnutch pravidiel. Podobne ako pri sprevdzan nvtev, rovnak pravidlo sa
v pecifickch prpadoch odpora aj pri vstupe pracovnkov drby alebo servisu do chrnench
198
Fyzick bezpenos | MF SR
opatren na ochranu aktv v prpade prce mimo priestorov organizcie, ktor zahaj najm:
-
Fyzick bezpenos | MF SR
a samotnch tlaiarn. alm dleitm pravidlom je, e pri opusten kancelrie alebo
pracoviska zamestnancom, by na stole nemali zostva, nijak dokumenty (informcie), ktor by
prpadn naruite mohol zneui. Je preto potrebn tlaen dokumenty, alebo nosie informci
(CD, DVD, USB tokeny) uzatvori do prslunho loiska (uzamykaten skrinka, schovn
objekt - trezor, a pod.). Preventvnym opatrenm pred nhodnm naruiteom, v tomto prpade
zlodejom, je aj implementcia uzamykania prenosnch potaov kblom o stl alebo in pevn
as v rmci pracoviska. Dleitm zkladnm pravidlom, ktor je potrebn uplatni vdy pri
opan pracovnho miesta, je zabezpeenie informanch aktv, s ktormi pracuje pracovn
stanica alebo prenosn pota, uzamknutm obrazovky tohto zariadenia, kedy je nsledne na
optovn pouitie potrebn zadanie prslunho hesla pouvatea.
Monosti prce z domu, resp. od klienta, ktor svisia s rozvojom technolgi prenosnch
potaov a rozvojom rieen vzdialenho prstupu umonili pouvateom vytvra hodnoty
relevantn predmetu innosti organizcie aj z prostred mimo fyzickch priestorov tejto
organizcie. Pokia sa v organizcii vyuvaj akkovek mobiln zariadenia, v ktorch sa mu
nachdza citliv aktva, alebo prostrednctvom ktorch je mon pripoji sa do internej siete
organizcie a tm zska prstup k citlivm aktvam, je potrebn uplatni na tieto mobiln
zariadenia podobn pravidl, ako boli uveden v predchdzajcom odseku. Napr. smart
telefny alebo tablety by mali by rovnako odkladan do uzamykatench skriniek, alebo by si
ich mal pouvate pri opusten pracoviska bra zo sebou, a taktie by na nich mali by
implementovan opatrenia uzamknutia displeja, prpadne klvesnice, vyadujce si zadanie PIN,
alebo hesla na ich optovn pouitie.
Mobiln zariadenia vak vo veobecnosti mu predstavova zven riziko zneuitia, i u ako
nstroja na vynanie citlivch informci z organizcie, alebo ako zdroja informci v prpade
ich ukradnutia alebo straty. Preto by malo by ich pouitie ako dtovho nosia limitovan
a pouvanie riaden jasnmi pravidlami. Intern koncept organizcie pre bezpenos mobilnch
zariaden a najm smartfnov, by mal zaha zavedenie systmu pre vzdialen manaovanie
tchto zariaden, tzv. Mobile device management, ktor riei ich bezpen pouvanie a zrove
ochranu aktv v prpade odcudzenia alebo straty tchto zariaden. Tento systm doke napr.
vynti ifrovanie dt nachdzajcich sa v pamti zariadenia alebo na pevnom disku, pouvanie
PKI identifikcie a autentifikcie do firemnej siete prostrednctvom virtulnych privtnych siet
(VPN), kontrolova, i nebol naruen firmvr telefnu (tzv. jail break pri android zariadeniach),
vynti a aktualizova AV ochranu, kontrolova intalovanie nedovolenho SW, vymaza pam
zariadenia v prpade jeho straty alebo ukradnutia, prpadne lokalizova polohu zariadenia na
zklade GPS a pod. Koncept ochrany mobilnch zariaden by mal obsahova aj ochranu dt
nachdzajcich sa na prenosnch mdich, ako s najm USB ke a CD a DVD nosie,
s pouitm a prpadne aj vyntenm pouitia nstrojov na ich ifrovanie. Tieto a alie opatrenia
bvaj spravidla implementovan IT oddelenm ako povinn politika priamo pri prvotnej
intalci operanch systmov a prslunch aplikci na pouvatesk potae a smartfny
a vinou nie s pod kontrolou pouvatea.
alie opatrenia organizanho charakteru by mali zaha najm hlsenie a spsoby hlsenia
bezpenostnch incidentov v svislosti so stratou alebo odcudzenm mobilnch zariaden
a samozrejme aj adekvtne reakcie na rchle rieenie zo strany zodpovednch osb (napr.
zablokovanie zariadenia, resp. jeho prstupu do internej siete, jeho vzdialen vymazanie slubu
konajcim opertorom a pod.). Dleitm faktom je upovedomenie zamestnancov, e pokia
nastane incident, je potrebn neodklada jeho nahlsenie. V prpade zistenia straty alebo
odcudzenia zariadenia je nutn rchla reakcia, ktor me zabrni alm kodm. Je dleit
neb sa ohlsi incident aj v takom prpade, ak by sa v konenom dsledku zistilo, e bol
bezpredmetn, napr. e zariadenie nebolo v skutonosti odcudzen, ale iba zaloen do vrecka
inch nohavc a pod. Tto skutonos bezodkladnho nahlsenia straty sa tka napr. aj
prstupovch kariet, ktor sa v organizcich asto vyuvaj na kontrolu a umonenie vstupu, i
u do samotnho objektu alebo aj do konkrtnych chrnench priestorov.
Okrem uvedench opatren je dleit aj evidencia a oznaovanie jednotlivch aktv
a definovanie pravidiel pre ich ochranu pri manipulcii s nimi. V tomto prpade hovorme
200
Fyzick bezpenos | MF SR
o podmienkach tzv. administratvnej bezpenosti, najm aktv, ktor maj charakter fyzickho
dokumentu, prpadne dtovho nosia. Ide najm o tvorbu tchto aktv, ich prjem, evidenciu,
prepravu, ukladanie, rozmnoovanie, vyraovanie a uchovvanie, prpadne in manipulciu.
V pecifickch prpadoch je mon zvi inok konkrtnych MZP alebo TZP pouitm
rznych inch pecilnych opatren. Ide napr. o intalciu tzv. bezpenostnho osvetlenia.
Bezpenostn osvetlenie bva intalovan ako podpora obvodovej ochrany. pecilne typy
svetiel mu by pouit ako odradzujci inok proti potencilnemu naruiteovi, prpadne sa
vyuvaj na prisvietenie pre strnu slubu alebo kamerov systm (najm za zhorench
svetelnch podmienok, kedy u tandardn citlivos snmaa kamery je nepostaujca) pre
monos videnia, o sa v danej oblasti deje, resp. kto, alebo o sa v tejto oblasti pohybuje. Me
s o svetlo vo viditenom spektre, prpadne o svetlo v infra-ervenom spektre. V pecilnych,
najm armdnych objektoch, mu by nasaden aj rzne in technolgie, ktor maj za cie
odradi loveka od alej innosti alebo ho donti opusti chrnen priestor. Ide napr.
o pouitie vysielaov mikrovlnnho iarenia pecifickej vlnovej dky vyvolvajce u loveka
pocit neprimeranho tepla, pouitie slzotvornho plynu, neprjemnch zvukov s intenzitou nad
hranicou bolesti udskho ucha a pod.
7.7.1
Fyzick bezpenos | MF SR
okien zabezpeench alebo kontrukne rieench tak, aby ich nebolo mon otvori poas
rokovania,
202
Fyzick bezpenos | MF SR
7.7.2
203
Fyzick bezpenos | MF SR
7.9 Zver
Implementcia opatren a prostriedkov fyzickej bezpenosti nie je jednoduch zleitos, pretoe
m nezanedbaten vplyv na finann za organizcie. V idelnom prpade by ns tento
problm nemusel zaujma. V relnej praxi je vak vemi dleit implementova len skutone
nevyhnutn mechanick zbrann prostriedky, technick zabezpeovacie prostriedky a prvky
podpornej infratruktry, pretoe finann rozpoet na bezpenos bva znane obmedzen.
Nasadenie tchto prostriedkov by malo vyplva z analzy rizk, ktor pri analze samotnch
hrozieb a zranitenosti a ohodnoten rizk a najm monch dopadov mus zohadni aj hodnotu
chrnench aktv ako tak. Vade tam, kde je to vhodn je potrebn tieto prostriedky a prvky
podpori organizanmi opatreniami, ktor, ak s dobre navrhnut a efektvne vykonvan,
doku nahradi aj funkciu niektorch mechanickch alebo technickch prostriedkov.
204
Fyzick bezpenos | MF SR
[2]
[3]
[4]
[5]
[6]
[7]
Battery Import s. r. o. Zlon zdroje - nielen pre kancelrsk a vpoetn techniku. [Online]
[Dtum: 27. 9. 2013.] http://www.battery-import.cz/sk/zalozne-zdroje/?price_max=500.
[8]
[9]
205
Fyzick bezpenos | MF SR
8 Kryptolgia I
Martin Stanek
8.1 vod
Cieom dokumentu je poskytn pragmatick pohad na kryptolgiu, s drazom na pouvan
kryptografick kontrukcie a ich svis s bezpenostnmi poiadavkami. Napriek tomu, e detaily
a vlastnosti kryptografickch kontrukci maj primrne matematick resp. informatick povahu,
obmedzme matematick strnku vkladu na minimum, aj za cenu niektorch zjednoduen.
Zujemcom o hlb pohad na tto problematiku mono odporui pecializovan odborn
literatru alebo vysokokolsk prednky.
Kryptolgia ako vedn oblas zaha kryptografiu a kryptoanalzu. Kryptografia sa venuje
nvrhu bezpenostnch kontrukci (vo forme algoritmov, protokolov a schm) s cieom
zabezpei ochranu bezpenostnch atribtov dt. Kryptoanalza skma monosti tokov na
kryptografick kontrukcie.
ifrovanie
ifrovanie
zaifrovan
daje
daje
deifrovanie
zaifrovan
daje
<Kryptolgia I | MF SR
ifrovacie algoritmy, liace sa okrem inho aj dkou pouitho ka: AES-128, AES-192,
AES-256. Nzov AES-n oznauje variant s n-bitovou dkou ka.
Dka ka je dleitm parametrom pre bezpenos ifrovacieho algoritmu ovplyvuje poet
potencilnych kov, ktor mus tonk vyska v prpade, e sa rozhodne prezrie priestor
vetkch kov. Kee takto tok plnm preberanm je mon vdy, je dleit aby poet
potencilnych kov znemooval efektvne vyskanie vetkch kov. V sasnosti mono
povaova ke s dkou 128 bitov (teda 2128 potencilnych kov) za dostatone bezpen,
pokia nie s bezpenostn slabiny v samotnom ifrovacom algoritme alebo v spsobe
generovania, distribcie a ochrany pouitch kov.
Z hadiska efektvnosti s symetrick ifrovacie algoritmy dostatone rchle na transparentn
ifrovanie a deifrovanie diskov osobnch potaov, komunikcie v potaovch sieach
a podobne, priom spomalenie spsoben takmto dodatonm spracovanm dajov je
zanedbaten. Viacer hardvrov zariadenia s v sasnosti kontruovan so zabudovanou
podporou pre kryptografick opercie, naprklad novie procesory obsahuj podporu pecilnych
intrukci pre implementciu AES.
8.2.1.2 Asymetrick ifrovanie
Samostatn trieda ifrovacch algoritmov vyuva na ifrovanie in k ako na deifrovanie,
priom deifrovac k nie je mon efektvne vypota zo ifrovacieho ka. V tomto prpade
hovorme o asymetrickom ifrovan, prpadne o ifrovan s verejnm kom. Ako nzov
napoved, ifrovac k (oznaovan aj ako verejn k) je zvyajne zverejnen a teda
ktokovek me ifrova. Deifrova je mon len so znalosou deifrovacieho ka (k bva
oznaovan ako skromn k). Najznmejm prkladom asymetrickho ifrovania je RSA.
Asymetrick ifry s kontruovan s vyuitm niektorch matematickch problmov. Svoju
bezpenos, teda napr. nemonos efektvne vypota skromn k z verejnho ka,
opieraj o zloitos rieenia tchto problmov. Ke v asymetrickch ifrch preto reprezentuj
konkrtne matematick objekty (a nie s to nhodne volen postupnosti bitov). Pri rovnakej
miere kryptografickej odolnosti ifry je dka kov asymetrickch ifier zvyajne podstatne
dlhia ako dka kov symetrickej ifry. Naprklad dka RSA kov 3072 bitov poskytuje
rovnak mieru kryptografickej odolnosti ako AES-128 113.
Z hadiska bezpenosti asymetrickho ifrovania oakvame, e tonk nie je schopn bez
znalosti skromnho ka zo zaifrovanch dajov zska ich pvodn podobu (alebo nejak
netrivilnu informciu o pvodnch dajoch). Pripomeme, e ifrovac k je verejne znmy,
a teda potencilny tonk m monos zaifrova ubovon daje.
8.2.1.3 Hybridn ifrovanie
Asymetrick ifrovanie a deifrovanie s z hadiska vpotovch nrokov ovea nronejie ako
ich symetrick nprotivky. S vhodn najm na ifrovanie krtkych dajov, tmi s najastejie
v praxi symetrick ke v tzv. hybridnch ifrovacch schmach. Hybridn ifrovacia schma
kombinuje symetrick a asymetrick ifrovac algoritmus nasledujcim spsobom:
113
Zdroj: NIST Special Publication 800-57 Recommendation for Key Management Part 1: General
(Revision 3), 2012.
207
<Kryptolgia I | MF SR
Odosielate
symetrick k
K (nhodn)
daje M
symetrick
ifrovanie
verejn k
prjemcu
Prjemca
daje M
skromn k
prjemcu
asymetrick
ifrovanie
zaifrovan
k EK
symetrick
deifrovanie
asymetrick
deifrovanie
zaifrovan
daje EM
ifrovanie odosielate
Vstup: dta M, verejn k prjemcu
1. vygeneruje symetrick k K
2. zaifruje daje M symetrickou ifrou s
pouitm ka K (vsledok ozname
EM)
3. zaifruje k K asymetrickm
ifrovanm s pouitm verejnho ka
prjemcu (ozname EK)
Posielan daje (vstup): EK, EM
EK, EM
EK
EM
Deifrovanie prjemca
Vstup: EK, EM, vlastn skromn k
1. zska K deifrovanm EK, priom
pouije svoj skromn k
2. zska pvodn dta deifrovanm
EM, priom pouije k K
Vstup: M
208
<Kryptolgia I | MF SR
Primrne pouitie
Komunikcia
Efektvnos
Dka kov
Distribcia kov
Symetrick ifrovanie
dvernos dajov ubovonho
rozsahu
Asymetrick ifrovanie
dvernos krtkych dt (typicky
napr. ke pre symetrick
ifrovanie)
1:1 obvykle dvaja astnci
N:1 ubovon poet
(jeden odosielate, jeden prjemca) odosielateov (ifrovac k je
verejn), jeden prjemca (skromn
deifrovac k)
rchle ifrovanie aj deifrovanie
pomal ifrovanie aj deifrovanie
obvykle 112 a 256 bitov (nhodn v zvislosti na konkrtnom
reazec bitov)
algoritme, niekoko sto a niekoko
tisc bitov
obvykle potrebn poui
relatvne jednoduch distribcia
kryptografick protokoly na
verejnho ka (avak potrebn
distribciu (dohodnutie) ka
overi jeho autentickos)
ifrovanie diskov osobnch potaov, kde sa daje transparentne pri tan z disku deifruj
a pri zpise na disk ifruj Bitlocker (tandardn nstroj v novch verzich operanho
systmu Windows, ifrovac algoritmus AES), TrueCrypt (multiplatformov aplikcia,
podpora viacerch ifrovacch algoritmov, okrem inch aj AES). Cieom takchto rieen je
zni riziko prezradenia dajov, napr. pri odcudzen prenosnho potaa.
ifrovanie komprimovanch zip archvov viacer aplikcie pre prcu so zip archvmi
umouj okrem komprimcie aj zaifrova vzniknut archvy s pouitm symetrickho
ifrovania (napr. 7-zip, WinZip pouvaj AES). ifrovac k je vypotan zo zadanho
hesla. Zaifrovan archv je nsledne mon deifrova a rozbali len s pouitm tohto hesla.
V prpade ad-hoc potreby posla citliv daje, priom nemme k dispozcii verejn k
prjemcu (alebo tento ani iadny verejn k nem), je asto najjednoduchm rieenm
daje zabali do ifrovanho archvu s pouitm dostatone silnho hesla. Nsledne archv
poleme prjemcovi mailom a heslo oznmime inm komunikanm kanlom (povedzme
SMS). Samozrejme, pokia doke tonk zska zaifrovan archv aj prenan heslo,
doke deifrova rovnako ako prjemca.
ifrovanie komunikcie v nezabezpeench sieach, napr. na Internete pri vyuvan
internetbankingu alebo pri prstupe na web strnky zabezpeujce e-mailov sluby.
Zabezpeenie komunikcie je v tchto situcich tandardne rieen protokolom TLS, ktor
okrem inch atribtov zabezpeuje aj dvernos prenanch dajov symetrickm
ifrovanm, priom konkrtny pouit algoritmus sa dohodne pri nadviazan spojenia medzi
internetovm prehliadaom a serverom.
8.2.2
<Kryptolgia I | MF SR
hodnotu reazec bitov pevnej dky (ten nazveme odtlaok). Pre bene pouvan haovacie
funkcie m odtlaok dku 160 bitov v prpade haovacej funkcie SHA-1, 256 bitov v prpade
SHA-256 alebo 512 bitov v prpade SHA-512. lohou odtlaku je jednoznane reprezentova
vstupn daje/dokument.
Primrne pouitie haovacch funkci je v alch kryptografickch kontrukcich, naprklad v
autentizanch kdoch sprv, schmach digitlnych podpisov a pod. Haovacie funkcie
nevyuvaj iadny k a teda ktokovek vie vypota odtlaok k ubovonmu dokumentu.
Preto je samostatn pouitie haovacch funkci obmedzen len na detekciu naruenia integrity
dajov pri nhodnej (necielenej) zmene, alebo v situcich, ke tonk nem pln kontrolu nad
vetkmi komunikanmi kanlmi a neme okrem dajov modifikova aj ich odtlaok. V
opanom prpade tonk ahko dopota korektn odtlaok k pozmenenm dajom.
Uveme dva ilustran prklady pouitia haovacch funkci na kontrolu integrity:
Distribcia objemnch sborov (softvr, video a pod.) na internete, kde je na webovej strnke
zverejnen odtlaok takhoto sboru. Po stiahnut sboru me pouvate loklne vypota
jeho odtlaok a porovna hodnotu s odtlakom zverejnenm na internete. Rozdielnos
vypotanho a zverejnenho odtlaku signalizuje, e pri prenose dajov dolo k modifikcii,
naprklad spsobenej nespoahlivm prenosom alebo zmernou pravou. Samozrejme,
pokia tonk doke zmeni pri prenose nielen daje samotn, ale aj informciu o odtlaku
z webovej strnky, pouvate ni podozriv nespozoruje. Zdraznime, e haovacie funkcie
vo veobecnosti nezabezpeuj autentickos dajov.
Ochrana integrity sborov vypotanm ich odtlakov. Pokia odtlaky odlome (napr. na
neprepisovaten mdium), dokeme neskr optovnm vpotom odtlakov a ich
porovnanm s odloenmi hodnotami zisti, i a ktor zo sborov bol modifikovan. Kee
odtlaky s obvykle podstatne kratie ako zdrojov sbory, tento spsob ochrany poskytuje
len detekciu naruenia integrity a neumouje rekontruova pvodn obsah sborov (na
tento el sli zlohovanie). Na druhej strane je porovnvanie odtlakov prevdzkovo
jednoduchie ako porovnvanie celch kpi sborov.
210
<Kryptolgia I | MF SR
sprva M
MAC
MAC = MAC ?
algoritmus
pre MAC
autentizan
kd MAC
M, MAC
algoritmus
pre MAC
Kee vpoet odtlaku zvis na ki, autentizan kdy sprv zabezpeuj autentickos
dajov. Samozrejme, len v prpade ak je k znmy len povolanm pouvateom. Najastejie
pouitie autentizanch kdov je pri ochrane komunikcie v potaovej sieti. V takom prpade
k zdieaj odosielate a prjemca. Pri posielan dajov k nim odosielate pripoj autentizan
kd. Prjemca vypota z prijatch dajov a ka autentizan kd a porovn ho s prijatm
autentizanm kdom. V prpade zhody je potvrden autentickos dajov. Pokia tonk
nepozn k pouit pri vpote odtlaku nedoke daje nepozorovane modifikova, lebo
nevie dopota korektn autentizan kd.
Dohodnutie/distribcia konkrtneho ka na takto el je zvyajne lohou nejakho
kryptografickho protokolu (naprklad TLS protokol dohodne k pre autentizan kdy pri
nadvzovan spojenia). Takmto spsobom je v sieovch protokoloch nsledne zabezpeovan
kad prenan paket algoritmy pre autentizan kdy sprv s dostatone rchle
(porovnatene so symetrickm ifrovanm).
Na druhej strane autentizan kdy nezabezpeuj nepopieratenos autorstva prenanch
sprv. Kee prjemca m k dispozcii rovnak k ako odosielate, autentizan kd
ubovonej sprvy doke vypota sm. To znamen, e odosielate doke poprie autorstvo
sprvy.
8.2.3
Digitlne podpisy
211
<Kryptolgia I | MF SR
skromn
k
dokument M
dokument M
haovacia
funkcia
haovacia
funkcia
verejn
k
podpisov
algoritmus
overovac
algoritmus
M, podpis
podpis
podpis
Najznmejmi schmami pre digitlne podpisy s RSA a DSA (Digital Signature Algorithm).
Poznamenajme, e tandardn RSA podpisov schma sa od RSA schmy pre asymetrick
ifrovanie li vo viacerch implementanch detailoch. Napriek tomu je matematick povaha
asymetrickho pru kov rovnak a niekedy je jeden pr kov pouvan na oba ely (teda
v schme pre asymetrick ifrovanie aj v schme pre digitlne podpisy), hoci sa to neodpora.
Napriek tomu, e verejn k aj podpisov a overovac algoritmus s vone k dispozcii, nie je
efektvne mon bez znalosti skromnho ka vytvori k ubovonmu dokumentu korektn
podpis. To znamen, e digitlne podpisy poskytuj ochranu integrity a autentickosti dajov.
Navye, ak je pouvate jedin, kto m konkrtny skromn k, tak korektn digitlny podpis
dokumentu znemouje pouvateovi poprie vlastn podpis (hovorme o nepopieratenosti
autorstva). Samozrejme, praktick uplatnenie digitlnych podpisov si vyaduje vyriei
dveryhodn distribciu verejnch kov, monos vyhlsi neplatnos verejnho ka po
prpadnej kompromitcii skromnho ka a mnostvo alch praktickch otzok. Tie sa sna
riei tzv. infratruktra verejnch kov (PKI Public Key Infrastructure) aj s prslunm
prvnym rmcom 114.
Nasledujca tabuka porovnva zkladn charakteristiky haovacch funkci, autentizanch
kdov a digitlnych podpisov:
Haovacie funkcie
no
nie
Autentizan kdy
no
no
Digitlne podpisy
no
no
nie
nie
no
Ke
iadne
symetrick
Efektvnos
rchle
rchle
autentickos
jednotlivch paketov pri
prenose v sieti
Integrita
Autentickos
Nepopieratenos
autorstva
Typick aplikcia
kontrola integrity
statickch dt
asymetrick
pr kov
pomal
autentickos
dokumentov
8.3 Protokoly
Kryptografick protokoly s definovan ako postupnos krokov a vmen sprv medzi dvoma
alebo viacermi astnkmi, s cieom naplni dan/zvolen bezpenostn poiadavky, priom
114
212
<Kryptolgia I | MF SR
213
<Kryptolgia I | MF SR
214
TLS (SSL)
povinn (znalos skromnho ka k verejnmu ku z certifiktu)
voliten (mlokedy pouvan, obvykle rieen po vytvoren TLS
spojenia)
viacer protokoly (odvodenie kov pre ifrovanie a autentizan kdy)
symetrick ifrovanie (podpora rznych algoritmov a mdov)
autentizan kdy (podpora rznych algoritmov)
zvyajne potrebn v aplikcii pecificky inicializova komunikan kanl
<Kryptolgia I | MF SR
Hesl
115
215
<Kryptolgia I | MF SR
Dka hesla
4
8
10
16
22
PIN
10 znakov abeceda
[ekviv. dka ka v
bitoch]
9
13
15
21
27
Veobecn hesl
94 znakov abeceda
[ekviv. dka ka v
bitoch]
10
18
21
30
38
O sile pouvateskch hesiel je mon urobi si predstavu z tokov v relnom prostred. V roku
2012 bola publikovan databza odtlakov hesiel cca. 6,5 milina pouvateov sluby LinkedIn.
Jednoduch slovnkov tok bez pecilneho hardvru umonil v priebehu 4 hodn zisti hesl
cca. 900 tisc pouvateov. alie pokraovanie v slovnkovom toku viedlo pomerne skoro
celkovo k cca. 2 milinom zistench hesiel. Teda nezanedbaten as pouvateov vol
a pouva pomerne slab hesl.
8.4.2
Ke
116
216
<Kryptolgia I | MF SR
as toku
1 minta
1 hodina
1 de
30 dn
1 rok
100 rokov
Individulny tonk
1 procesor
[dka ka v bitoch]
33,7
39,6
44,1
49,1
52,7
59,3
42,6
48,5
53,1
58,0
61,6
68,3
Prjmy SR za 1 rok
(53,8 mil. procesorov)
[dka ka v bitoch]
59,3
65,2
69,8
74,7
78,3
85,0
Tabuka uvdza, ak vek priestor doke tonk za urit as prezrie, priom vekos
priestoru je vyjadren dkou ka v bitoch.
Podotknime, e tabuka m vlune ilustratvny charakter, in algoritmy maj in rchlos,
procesory sa zrchuj, zlacuj a pecializovan obvod skontruovan na tento el m
v pomere k cene vy vkon. Povedzme 1000-nsobne rchlej procesor by znamenal
pripotanie 10 k dke uvdzanch kov. Bez ohadu na to ponka tabuka dobr predstavu o
exponencilnom raste potu potencilnych kov s rastom ich dky a sn aj o dostatonej
dke 128 bitovho ka.
Podotknime, e tabuka ukazuje monosti tonka v situcii, ke s ke volen skutone
nhodne a s rovnakou pravdepodobnosou. tonk je v ovea lepej situcii, ak s niektor
ke pravdepodobnejie ako in, prpadne ak sa niektor ke urite nepouij. To plat
naprklad v situcii, ak s ke odvoden z hesiel.
Viacer kryptografick kontrukcie, napr. niektor podpisov schmy a protokoly, vyuvaj
alie nhodne volen parametre. Nhodnos, prpadne dvernos tchto parametrov m priamy
dopad na bezpenos kontrukci. To znamen, e implementcia mus dba na bezpenostn
poiadavky takchto parametrov. Ilustratvnym prkladom je prpad implementcie digitlnych
podpisov v hernch konzolch PlayStation 3 spolonosti Sony, s cieom zabrni nahratiu
a spusteniu neautorizovanho (nepodpsanho) kdu. Pouitie statickho namiesto nhodnho
parametra pri podpisovan algoritmom ECDSA viedlo v roku 2010 k prezradeniu skromnho
podpisovho ka.
8.4.2.1 Infratruktra verejnch kov
Asymetrick kryptografick kontrukcie, i u pre ifrovanie alebo digitlne podpisy, maj
hlavn vhodu v tom, e verejn ke mu by zverejnen a teda nie je potrebn zabezpeova
ich dvernos. Hlavnm problmom je vak autentickos verejnch kov. Ako sa odosielate
dajov uist o tom, e verejn ifrovac k adresta je naozaj adrestovm kom, a teda
nepole daje ifrovan povedzme tonkovm verejnm kom? Ako sa vieme uisti, e
verejn k, ktor pouijeme na overenie digitlneho podpisu, skutone patr proklamovanmu
autorovi dokumentu?
Tento problm je ahko rieiten v prostred s malm potom astnkov, ktor sa navzjom
poznaj a mu si svoje verejn ke odovzda osobne. Takto rieenie sa vak ned aplikova
vo veobecnom prpade vekho potu vzdialench alebo vopred neznmych astnkov. Cieom
infratruktry verejnch kov je definova technick (kryptografick) a organizan metdy
a postupy na dosiahnutie dveryhodnej distribcie verejnch kov. Infratruktra verejnch
kov (PKI public key infrastructure) prena dveru astnkov na dveryhodn subjekt
certifikan autoritu. Certifikan autorita vydva certifikty verejnch kov, o s digitlne
podpsan dtov truktry obsahujce okrem inho aj:
217
117
218
<Kryptolgia I | MF SR
100
200
300
400
500
600
700
800
219
<Kryptolgia I | MF SR
tandard FIPS 140-2 vydal NIST 118 a definuje bezpenostn poiadavky pre kryptografick
moduly. Ide o najastejie pouvan tandard pre bezpenostn posdenie kryptografickch
modulov. Moduly mu by rznorod kryptografick kninica operanho systmu, ifrovan
pamov USB k, ipov karta, hardvrov bezpenostn modul a pod. tandard definuje 4
bezpenostn rovne, od rovne 1 a po rove 4 s postupne sprsovanmi poiadavkami.
Medzi oblasti, v ktorch s poiadavky definovan patria pecifikcia modulu, roly, sluby,
autentizcia, fyzick bezpenos modulu, samotestovanie, sprva kov, elektromagnetick
vyarovanie a alie. V roku 2012 bolo vydanch 68 osveden o certifikcii na rovni 1, 95
osveden na rovni 2, 37 osveden na rovni 3 a iadne osvedenie na rovni 4 119 . Pre
zaujmavos, dosia existuje celkovo len 10 osveden na rovni 4 poda FIPS 140-2.
Podotknime, e certifikcia konkrtneho produktu nie je zrukou jeho bezpenosti. Certifikcia je
overenie splnenia konkrtnych poiadaviek a nie bezpenostn analza. Ilustratvnym prkladom
boli ifrovan pamov USB ke spolonost Verbatim, Kingston a SanDisk, certifikovan na
rovni 2 poda FIPS 140-2. V roku 2010 bezpenostn analza spolonosti SySS ukzala, e
k zaifrovanm dajom je mon sa dosta jednoduchou pravou riadiaceho programu bez
znalosti prstupovho ka. Napriek tomu maj certifikty produktov svoj vznam hovoria
o tom, e tvorcovia museli naplni ist bezpenostn poiadavky. Produkt s vhodnou rovou
certifikcie poda Common Criteria a FIPS 140-2 vzbudzuje viu dveru ako produkt bez
certifikcie.
8.6.1
Legislatva SR
Niektor kryptografick poiadavky mono njs aj v normatvnych prvnych aktoch SR. V tejto
asti uvedieme vybran prklady.
Vnos Ministerstva financi SR . 312/2010 Z. z. o tandardoch pre informan systmy
verejnej sprvy uvdza v asti Technick tandardy:
118
220
<Kryptolgia I | MF SR
Pre obsah webovho sdla poaduje vnos zverejnenie kontaktnej informcie, na ktorej mono
zska kontroln reazec znakov na overenie pravosti pouvanch certifiktov verejnch
kov pre elektronick sluby verejnej sprvy a elektronick potov sprvy; zverejnenie
najmenej jednho verejnho ka pre chrnen prenos elektronickch potovch sprv, ak
organizcia takto prenos poskytuje. tandardy sa vak nezmieuj o tom, o vnmaj ako
kontroln reazec znakov ani ako by tento mal presvedi pouvatea o pravosti certifiktu.
Faktom je, e viacer stredn orgny ttnej sprvy maj vydan certifikty pre webov servery
certifikanmi autoritami, ktor s tandardne dveryhodn vo webovch prehliadaoch.
Zverejnenie verejnch kov pre chrnen prenos elektronickch sprv je v sasnosti v praxi
vemi zriedkav.
Zaujmav je aj paragraf venovan ochrane proti kodlivmu kdu, kde sa okrem inho ocitli aj
poiadavka na podporu zabezpeenia autenticity a integrity sborov pomocou kryptografickch
prostriedkov, najm elektronickho podpisu a poiadavka na podporu ifrovania elektronickch
dokumentov.
Zkon . 215/2002 o elektronickom podpise v znen neskorch prepisov riei problematiku
elektronickch podpisov a svisiacej infratruktry verejnch kov. Kee technick realizcia
sa v plnej miere opiera o kryptografick techniky schm pre digitlne podpisy, nevyhnutne mus
zkon a svisiace vyhlky upravova aj podrobnosti pouitch kryptografickch kontrukci.
Z tohto hadiska je najzaujmavejia vyhlka Nrodnho bezpenostnho radu SR . 135/2009,
ktor okrem inho definuje formt a spsob vyhotovenia zaruenho elektronickho podpisu,
vrtane povolench haovacch funkci, podpisovch schm a alch kryptografickch
kontrukci.
Do psobnosti zkona . 215/2004 o ochrane utajovanch skutonost v znen neskorch
prepisov patr aj ifrov ochrana informci, teda zabezpeenie ochrany utajovanch skutonost
kryptografickmi metdami. Kee podrobnosti o kryptografickch kontrukcich s predmetom
ochrany poda zkona, nie s verejne prstupn.
221
<Kryptolgia I | MF SR
Odporania
Pouvajte tandardn kryptografick algoritmy, schmy a protokoly
Pouvajte dostaton dky kov
Pravidelne mete ke a hesl
Dbajte na kvalitn generovanie kov a vobu hesiel
Majte premyslen, o robi po kompromitcii kov alebo hesiel
Ak mete, pouite certifikovan rieenia
Poznajte konfiguran monosti kryptografickch rieen a ich bezpenostn dopady
Dsledne overujte certifikty verejnch kov
Koreov certifikty zskajte dveryhodnm spsobom
Varovania
222
<Kryptolgia I | MF SR
9 Kryptolgia II
Martin Stanek
9.1 vod
Dokument vone nadvzuje na predchdzajcu as Kryptolgia, priom postupne prehlbuje
informcie o kryptografickch kontrukcich. Napriek tomu, e obmedzme matematick strnku
vkladu na minimum a pri vklade pouijeme niektor zjednoduenia, nevyhneme sa niektorm
matematickm pojmom a zpisom. Dokument predpoklad, e itate je oboznmen
s poznatkami prezentovanmi v predchdzajcej asti Kryptolgia. Zujemcom o precznej a
ir pohad na tto problematiku mono znova odporui pecializovan odborn literatru
alebo vysokokolsk prednky.
Blokov ifry
Blokov ifrovacie a deifrovanie algoritmy s definovan pre bloky bitov pevnej dky, teda pre
ubovon k ifra zobrazuje blok vstupnch dt na blok zaifrovanch dt. Naprklad AES m
dku bloku 128 bitov, pre ubovon variant dky ka (teda 128, 192 alebo 256 bitov)
a 3DES m dku bloku 64 bitov. Blokov ifry s najastejie kontruovan viacnsobnou
iterciou jednoduchej transformcie (nazvanej kolo algoritmu). Pre kad kolo sa pouva
pecifick k, ktor je odvoden presne definovanm spsobom zo ifrovacieho ka.
Najpouvanejmi blokovmi iframi sasnosti s AES a 3DES. Z hadiska pouvania AES s
dleit nasledujce fakty:
223
<Kryptolgia II | MF SR
P1
P2
IV
P1
...
P2
IV
...
Ek
Ek
Dk
Dk
C1
C2
C1
C2
Z praktickho hadiska je pri implementcii CBC potrebn doriei spsob ifrovania potencilne
neplnch poslednch blokov, v prpade ke dka otvorenho textu nie je nsobkom dky
bloku. Obvykl rieenie je voba vhodnej vplne/zarovnania (tzv. padding). alou
120
Zdroj: NIST Special Publication 800-38A ... 800-38E (Recommendation for Block Cipher Modes of
Operation)
http://csrc.nist.gov/publications/PubsSPs.html
121
http://csrc.nist.gov/groups/ST/toolkit/BCM/modes_development.html
122
Zdroj: The Transport Layer Security (TLS) Protocol, Version 1.2, RFC 5246, 2008.
224
<Kryptolgia II | MF SR
implementanou otzkou je voba a prenos inicializanho vektora. Ten sce nemus by tajn
(mono posiela spolu so zaifrovanm textom), ale m by nepredikovaten.
Sprvne implementovan CBC md je bezpen spsob pouitia blokovej ifry pre zabezpeenie
dvernosti dt. Nevhodn implementcia v konkrtnom prostred/protokole vak me dvernos
dt pokodi. Prkladom bol tzv. BEAST tok v roku 2011 na starie ale stle pouvan verzie
protokolov SSL/TLS. BEAST tok vyuva nevhodn spsob prenania inicializanch
vektorov medzi samostatnmi sprvami/paketmi v protokole. Podobne aj ostatn mdy vyaduj
starostliv implementciu pre dosiahnutie elanch bezpenostnch vlastnost.
Autentizovan ifrovanie
Autentizovan ifrovanie je pecifick md blokovch ifier, ktor okrem dvernosti
zabezpeuje sasne aj autentickos dajov. Obvykl zabezpeenie oboch poiadaviek je rieen
samostatnm ifrovanm a samostatnm vpotom hodnoty autentizanho kdu (tandardne
napr. v SSL/TLS, IPSec alebo SSH). Navye, existuje niekoko rznych kombinci ifrovania
a vpotu autentizanho kdu, z ktorch nie vetky s bezpen alebo vhodn v konkrtnej
situcii. Autentizovan ifrovanie spja obe opercie do jednej, m obvykle dosahuje vyiu
rchlos. Vhodou autentizovanho ifrovania je fakt, e md je popsan jednoznane a nie je
potrebn ho alej kombinova. Najznmejmi mdmi tohto typu s GCM (Galois Counter
Mode) a CCM (Counter with CBC-MAC). Napriek tomu, e v sasnosti nie je autentizovan
ifrovanie prli rozren, hoci naprklad CCM je povinnou sasou implementcie tandardu
IEEE 802.11i (WPA2), v budcnosti mono oakva jeho irie pouvanie.
9.2.2
Prdov ifry
inicializan
vektor
genertor
pseudonhodnej
postupnosti
vstupn
dta
zaifrovan
dta
ifrovanie
genertor
pseudonhodnej
postupnosti
zaifrovan
dta
pvodn
dta
deifrovanie
Haovacie funkcie
<Kryptolgia II | MF SR
2. Odolnos voi kolzim: nie je efektvne mon vypota dva rzne dokumenty
s rovnakm odtlakom.
Kolzie pre ubovon haovaciu funkciu mono hada tzv. narodeninovm tokom. Tento
tok vytvor odtlaky vekho potu sprv/dokumentov a nsledne had medzi odtlakami
aspo jednu dvojicu kolidujcich. V prpade, e odtlaok haovacej funkcie m dku bitov, tak
zloitos toku je v najhorom prpade ~ 2/2 . Pripomeme, e pre ubovon symetrick ifru
mono hada ke plnm preberanm v najhorom prpade so zloitosou ~ 2 (kde k je dka
ka v bitoch). Preto maj tandardizovan haovacie funkcie dky odtlakov zodpovedajce
dvojnsobku dok kov tandardizovanch symetrickch ifier. Typickm prkladom je AES128, AES-192, AES-256 vs. SHA-256, SHA-384, SHA-512 alebo naprklad 3DES vs. SHA-224
(kee efektvna dka ka pre 3DES je 112 bitov).
Nedvno prebehol verejn vber novho tandardu pre haovaciu funkciu SHA-3. Vaznm
algoritmom je Keccak. Ten umouje pota ubovon dku odtlaku, hoci tandardizovan
bud pravdepodobne dky zhodn s dkami odtlakov sady haovacch funkci SHA-2.
Zavenie tandardizcie SHA-3 je plnovan v roku 2014. Z praktickho hadiska je dleit
spomen, e sa nepredpoklad migrcia z SHA-2 na SHA-3, ale vzjomn koexistencia tchto
sd haovacch funkci.
Z hadiska rchlosti softvrovej implementcie je Keccak porovnaten s SHA-2 (samozrejme
v zvislosti na konkrtnej implementcii a procesore), dovouje vak efektvnu hardvrov
implementciu.
9.2.4
226
<Kryptolgia II | MF SR
9.3.1
123
Verejn RSA opercia zodpoved ifrovaniu v prpade asymetrickho ifrovania, resp. overovaniu
podpisu v prpade podpisovej schmy.
124
Obe s definovan napr. v Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography
Specifications Version 2.1, RFC 3447.
227
<Kryptolgia II | MF SR
9.3.2
Podpisov schmy
Podobne ako v prpade asymetrickho ifrovania je hol RSA podpisov schma jednoduch.
Pouijc rovnak oznaenia pre RSA schmu ako v predchdzajcej asti, je podpisovanie
odtlaku sprvy () realizovan s pomocou skromnho ka takto: = () mod , kde
je vsledn podpis. Kee ide o skromn RSA transformciu, mono vyui rovnak
urchovanie ako pri RSA deifrovan. Overenie podpisu spova v porovnan hodnt ()
a mod , priom pouvame verejn k tvorcu podpisu. Podpis je korektn, ak s obe
hodnoty rovnak.
V praxi sa op pouvaj na zvenie bezpenosti vhodn vplov schmy. Obvykle
pouvanmi vplovmi schmami s PKCS#1 v1.5 pre podpisy (zdrazujeme, e je to in
schma ako pri ifrovan) a novia PSS (Probabilistic Signature Scheme) 125 . RSA-PSS op
vyuva aj alie kryptografick kontrukcie (haovaciu funkciu, pseudonhodn genertor).
Napriek tomu, e z matematickho pohadu ni nebrni pouva rovnak intanciu RSA (teda
hodnoty , , a in) v podpisovej schme aj na ely asymetrickho ifrovania, takto pouitie
sa neodpora.
RSA je spolu s DSA a ECDSA sasou schvlenho tandardu 126. Vina v praxi pouvanch
podpisovch schm je preto niektor z tchto troch schm.
9.3.3
Protokoly na dohodnutie ka
2. B A:
( je nhodne zvolen)
125
126
1. A M(B): , ,
2. M B: , ,
sm)
3. B M(A):
4. M A:
228
<Kryptolgia II | MF SR
astou vobou pri dohodnut ka v TLS je RSA metda, kde klient zaifruje nhodne
zvolen hodnotu s pouitm verejnho RSA ka servera (verejn k servera je, samozrejme,
sasou certifiktu). Okrem uvedench variantov DH protokolu existuj aj varianty postaven
na eliptickch krivkch v takom prpade s oznaen prefixom EC, napr. ECDHE_RSA.
<Kryptolgia II | MF SR
Zoznam koreovch CA pre Mozilla Firefox (prirodzene, prienik so sadou CA v inch prehliadaoch je
znan), vrtane odkazov na vsledky prslunch auditov tchto CA mono njs na
http://www.mozilla.org/projects/security/certs/included/index.html
128
Pravidl s k dispozcii na https://www.cabforum.org/Guidelines_v1_4.pdf
127
230
<Kryptolgia II | MF SR
tandardn spsoby ako overi, i certifikt nebol zneplatnen poas intervalu platnosti s CRL
(Certificate Revocation List) a OCSP (Online Certificate Status Protocol). V idelnom prpade by
pred pouitm certifiktu mala by jeho platnos okrem ostatnch testov overen aj voi CRL
alebo pomocou OCSP. Aplikcia potom mus riei situciu, ke tieto mechanizmy nie s
dostupn pokraova bez overenia alebo nepokraova vbec?
Adresy, na ktorch je mon njs CRL a/alebo OCSP s uveden v certifikte. CRL s pre
koncov (klientske) certifikty vydvan zvyajne denne interval je definovan v certifikanom
poriadku konkrtnej certifikanej autority. Zoznam sriovch sel zneplatnench certifiktov
v CRL obsahuje aj dvody zneplatnenia. Na zabezpeenie autentickosti je CRL podpsan
certifikanou autoritou. Pri vyuvan CRL je podstatn ma aktulnu verziu CRL.
OCSP je alternatvny spsob overenia predasnho zneplatnenia certifiktov. Vhodou oproti
CRL je men objem prenanch dajov (kee klient sa pta na jeden konkrtny certifikt) a
teoreticky erstv 129 , prakticky takmer erstv odpove o stave certifiktu. Odpove je
podpsan certifikanou autoritou.
129
pokia klient aj OCSP server podporuj pecifick rozrenie protokolu (nonce extension, RFC 6960)
231
<Kryptolgia II | MF SR
Kontrukcie bezpen pri vemi silnom tonkovi potom zostan bezpen aj v prpade scenra
so slabm tonkom.
9.5.1
Pri pouvan viacerch kryptografickch kontrukci je vhodn pouva tak dky kov, aby
zloitos toku na kad pouit kontrukciu bola pribline rovnak. Existuj rzne analzy a
odporuenia popisujce ekvivalentn dky kov 130 a odporuenia na vobu dok kov
poda citlivosti chrnench dajov alebo potrebnej doby ich ochrany. Uveme niekoko
prkladov zo sprvy projektu ECRYPT II 131. Vetky daje v tabuke s uveden v bitoch a s to
minimlne, navzjom ekvivalentn dky parametrov.
Symetrick k
Ochrana
4 roky
20 rokov
30 rokov
80
112
128
256
Vstup haovacej
funkcie
160
224
256
512
RSA modul
Eliptick krivka
1248
2432
3248
15424
160
224
256
512
V praxi je pouit dka kov diktovan hlavne tm, ak algoritmy a dky kov podporuj
tandardn kryptografick kninice/aplikcie. V prpade certifiktov verejnch kov s dky
ovplyvnen tm, ak verejn ke je ochotn certifikova vybran certifikan autorita.
130
131
232
<Kryptolgia II | MF SR
Na zver k heslm pripomeme, e ubovon spsob uloenia hesiel nezvi odolnos slabch
hesiel voi slovnkovmu toku.
Bezpenos kryptografickch kontrukci podstatne zvis na uloen a pouvan kov. Jednou
z monost je pouitie tzv. hardvrovch bezpenostnch modulov (Hardware Security Module),
ktor zrove vykonvaj kryptografick opercie bez toho, aby ke opustili modul. Inak s
ke zvyajne uloen v sbore, priom jednm zo tandardnch formtov je PKCS#12. Tento
formt umouje ukladanie pouvateskch skromnch kov, certifiktov, symetrickch
poda rebrka popularity strnok hodnotenej spolonosou Alexa k mju 2013
(http://www.alexa.com/topsites)
132
233
<Kryptolgia II | MF SR
kov a pod., priom podporuje rzne kombincie mdov pre dosiahnutie skromia a integrity
(obvykl kombincia vyuva symetrick mechanizmy odvdzajce ke z pouvateskho
hesla):
9.5.3
133
234
<Kryptolgia II | MF SR
Vkonov porovnanie
Prehad niektorch slabn s SSL/TLS mono njs v Ch. Meyer, J. Schwenk: Lessons Learned From
Previous SSL/TLS Attacks A Brief Chronology Of Attacks And Weaknesses,
(http://eprint.iacr.org/2013/049.pdf)
138
Naprklad prehad: A. Barenghi et al.: Fault Injection Attacks on Cryptographic Devices: Theory,
Practice, and Countermeasures, Proceedings of the IEEE, Vol. 100, Issue 11, pp. 30563076, 2012.
139
K dispozcii na http://csrc.nist.gov/publications/nistpubs/800-21-1/sp800-21-1_Dec2005.pdf
137
235
<Kryptolgia II | MF SR
SW impl.
[MB/s]
AES-128-CTR
AES-128-CBC
AES-192-CBC
AES-256-CBC
3DES-CBC
RC4
SHA-1
SHA-256
SHA-512
127
106
90
28
891
717
215
335
HW podpora
AES-NI
(encrypt)
[MB/s]
4 125
749
623
537
HW podpora
AES-NI
(decrypt)
[MB/s]
4 121
4 064
3 509
3 055
Nasledujca tabuka porovnva vkon podpisovch schm RSA a ECDSA pri rznych dkach
kov. V prpade ECDSA je zvolen jedna zo sd eliptickch kriviek odporanch NIST 140.
V prpade RSA schmy je to zrove indikcia vkonu ifrovacej a deifrovacej transformcie
schm s rovnako dlhmi kmi. Pri interpretcii vsledkov je uiton uvedomi si, ak s
ekvivalentn dky kov medzi oboma schmami (pozri as 5.1).
RSA-1024
RSA-2048
RSA-4096
ECDSA-224
(nistp224)
ECDSA-256
(nistp256)
ECDSA-521
(nistp521)
9.6.2
podpisovanie
[opercie/s]
6 100
857
118
15 375
overovanie
[opercie/s]
93 281
27 496
7 370
7 349
9 024
3 697
3 252
1 501
S/MIME
140
Zdroj: NIST: FIPS PUB 186-4 Digital Signature Standard (DSS), 2013.
236
<Kryptolgia II | MF SR
Povinn v CMS
(MUST)
Haovacia funkcia
Podpisov schma
Asymetrick ifrovanie
ka
Symetrick ifrovanie
3DES CBC
3DES CBC
Odporania
Uprednostnite AES-256 a SHA-512 pred inmi symetrickmi iframi a
haovacmi funkciami
Ak mete, uprednostnite schmy zaloen na eliptickch krivkch
Ak pouvate RSA schmy, uprednostnite RSA-OAEP pre ifrovanie a
RSA-PSS pre podpisovanie
Pouite haovaciu funkciu s dvojnsobnou dkou odtlaku ako je dka symetrickho ka
Hesl ukladajte a overujte vhodnm spsobom (algoritmus, so, potadlo)
Analyzujte innos aplikcie, ak kryptografick sluby (napr. pre overenie platnosti certifiktu) nebud k dispozcii
V praxi astokrt poiadavky na funknos a pohodlie vazia nad bezpenosou dbajte, aby to nebolo K.O.
237
<Kryptolgia II | MF SR
A RSA schmy
Generovanie intancie RSA schmy (nerozliujeme, i je uren na ifrovanie alebo pre
podpisov schmu) s dkou ka 2048 bitov:
$ openssl genrsa -out myrsa.pem 2048
Generating RSA private key, 2048 bit long modulus
.............................+++
..........+++
e is 65537 (0x10001)
238
<Kryptolgia II | MF SR
exponent2:
01:f1:1e:7f:a2:82:b9:3f:44:3b:bc:bd:c9:42:ee:
83:00:6f:fc:d5:20:8e:c3:9c:0a:4c:2d:00:a0:9a:
<vynechanch alch 6 riadkov>
12:a5:04:4f:38:3d:d8:41
coefficient:
4d:63:0d:03:cb:79:54:5c:a9:1e:28:a4:2d:27:01:
2c:6c:62:50:78:73:99:3e:cd:0a:06:6a:12:8f:42:
<vynechanch alch 6 riadkov>
57:c4:fb:72:df:e0:40:07
writing RSA key
-----BEGIN RSA PRIVATE KEY----MIIEowIBAAKCAQEAsA3MuGWVTt+y9L6NHQnEQIVbOlrE15cHEtx7Q5vLfYhcgW5S
x1K8R+JSNYOOWbPmJrjzYqpgOz1roMnvpoxjSGK8SOYUk2es/6ZX/K4voHUDrsSc
<vynechanch alch 22 riadkov>
yJ1rkaR3DKNMeKXW8M4YPPTH/CR1trDlgs4sUF2YS1fE+3Lf4EAH
-----END RSA PRIVATE KEY-----
ifrovanie a deifrovanie krtkeho textu pomocou RSA a vplne PKCS #1 v1.5 (implicitn
voba):
$ echo 'Kryptologia II - pokusny text' | openssl pkeyutl -encrypt -pubin inkey myrsa-pub.pem -out cipher.bin
$ openssl pkeyutl -decrypt -inkey myrsa.pem -in cipher.bin
Kryptologia II - pokusny text
Podpsanie a overenie podpisu sboru Kipling-IF.txt pomocou RSA a vplne PKCS #1 v1.5
(implicitn voba), priom pouijeme haovaciu funkciu SHA-256:
$ cat Kipling-IF.txt | openssl dgst -sha256 -binary | openssl pkeyutl -sign
-inkey myrsa.pem -out sig.bin -pkeyopt digest:sha256
$ cat Kipling-IF.txt | openssl dgst -sha256 -binary | openssl pkeyutl verify -sigfile sig.bin -pubin -inkey myrsa-pub.pem -pkeyopt
digest:sha256
Signature Verified Successfully
239
<Kryptolgia II | MF SR
Pozrime sa na truktru informci v CSR, priom samotn sbor mycsr.csr obsahuje dta vo
formte PEM kdovan v base64, ktor s v nasledujcom vstupe zobrazen v asti ohranienej
BEGIN/END CERTIFICATE REQUEST.
$ openssl req -in mycsr.csr -text
Certificate Request:
Data:
Version: 0 (0x0)
Subject: C=SK, L=Bratislava, O=Pokusna spolocnost, CN=www.pokusnaspolocnost.sk
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
Public-Key: (2048 bit)
Modulus:
00:f2:27:84:8c:30:67:3f:24:f9:02:b4:e9:b1:f6:
dc:68:a0:c2:f3:8b:33:5f:e8:25:f0:4f:5d:e5:88:
<vynechanch alch 15 riadkov>
70:3f
Exponent: 65537 (0x10001)
Attributes:
a0:00
Signature Algorithm: sha1WithRSAEncryption
e9:d6:9d:a0:8a:df:1b:ec:0c:9e:11:ca:b7:14:5b:00:cd:a2:
6f:a6:45:a5:b3:55:3e:6d:3d:6a:42:fd:3e:55:94:8b:f6:6e:
<vynechanch alch 12 riadkov>
15:44:de:c0
-----BEGIN CERTIFICATE REQUEST----MIICqDCCAZACAQAwYzELMAkGA1UEBhMCU0sxEzARBgNVBAcMCkJyYXRpc2xhdmEx
GzAZBgNVBAoMElBva3VzbmEgc3BvbG9jbm9zdDEiMCAGA1UEAwwZd3d3LnBva3Vz
<vynechanch alch 12 riadkov>
d2noeLVJEc0VRN7A
-----END CERTIFICATE REQUEST----Samopodpsan certifikt zskame (vrtane novej RSA intancie) naprklad takto:
$ openssl req -new -newkey rsa:2048 -keyout myrsa2.pem -nodes -subj
"/C=SK/L=Bratislava/O=Pokusna spolocnost/CN=www.pokusna-spolocnost.sk"
-x509 -days 1000 -out mycer2.cer
240
<Kryptolgia II | MF SR
serial=4B314FE688F8BC
subject= /OU=Domain Control Validated/CN=www.justice.gov.sk
issuer= /C=US/ST=Arizona/L=Scottsdale/O=GoDaddy.com,
Inc./OU=http://certificates.godaddy.com/repository/CN=Go Daddy Secure
Certification Authority/serialNumber=07969287
http://ocsp.godaddy.com/
241
<Kryptolgia II | MF SR
samotnho mennho servera (name server), kde sa mus poui IP adresa. Treba ete
poznamena, e jedna IP adresa me ma priradench aj niekoko domnovch mien.
Meno sieovho rozhrania potaa a jemu pridelan adresa IP je definovan v databze DNS
(Domain Name System). DNS je celosvetovo distribuovan databza. Jednotliv asti tejto
databze s umiestnen na tzv. name (mennch) serveroch. Zkladn koncepcia systmu DNS
je pecifikovan v dokumentoch [RFC 1034] a [RFC 1035] iniciatvnej skupiny IETF (Internet
Engineering Task Force, iniciatvna skupina tvorby internetovch tandardov RFC). Princp
innosti systmu DNS je na Obrzku . 10.1.
243
244
Preklad mena domny je proces klient/server. Funkcia klienta (nazvan resolver alebo menn
resolver) je pre pouvatea transparentn a je volan aplikciou na preklad symbolickch vysoko
rovovch mien na relne adresy IP (alebo naopak). Menn server (oznaovan aj domnov
menn server) je serverov aplikcia zabezpeujca preklad medzi vysoko rovovmi menami
potaov a adresami IP. Sprvy dopytu a odpovede pri komunikcii resolvera s mennm
serverom a medzi mennmi servermi s prenan protokolom TCP alebo UDP.
245
Menn server nemus ma autoritu nad iadnou znou, ale me ma autoritu nad jednou alebo
viacermi znami. V zsade je mon vyleni tri typy mennch serverov:
246
Primrny menn server. Tento server nata informcie o zne z disku a m autoritu nad
znou.
Sekundrny menn server. Tento menn server m autoritu nad znou, ale zskava
informcie o zne od primrneho servera prostrednctvom procesu znovho prenosu
(zone transfer). Aby boli informcie o zne na primrnom a sekundrnom serveri
Siete, internet a telekomunikcie | MF SR
247
Name je pole pre meno domny. Meno domny mus by definovan. Aj ke systm
DNS m vemi veobecn pravidl na vytvorenie domnovch mien odpora syntax pre
domnov men tak, aby minimalizovala pravdepodobnos chybnej interpretcie
domnovch mien aplikciami, ktor pouvaj resolver DNS. Domnov meno
repektujce odporan syntax by sa malo sklada z postupnosti reazcov, ktor
pozostvaj z alfanumerickch znakov alebo pomlky, priom kad reazec m dku 1
a 63 znakov zanajc psmenom. Kad pr reazcov je oddelen bodkou. Domnov
men nie s citliv na vekos psmen.
Type definuje typ zdroja v tomto zzname. Existuje viacero monch hodnt, ale
niektor z nich s benejie pouvan. Naprklad typ A (hodnota 1) predstavuje adresu
IPv4 hosta, typ NS (2) je autoritatvny mann server, typ CNAME (5) je kanonick meno
pre alias, typ SOA (6) je oznaenie zaiatku zny autority, typ KEY (25) je verejn k
zviazan s menom DNS, typ AAAA (28) je zznam adresy IPv6, at.
Class je oznaenie triedy rodinu protokolu. Jedinou bene pouvanou hodnotou je IN
(Internet systm).
TTL (Time To Live) je as v sekundch, poas ktorho je platn zdrojov zznam vo
vyrovnvacej pamti mennho servera. Tento as je uloen ako 32-bitov slo bez
znamienka. Typick hodnota pre zznamy ukazujce na adresy IP je 86400 (jeden de).
RDlength je cel 16-bitov slo bez znamienka, ktor pecifikuje v pote bajtov dku
poa RData.
RData je reazec bajtov s premenlivou dkou, ktor opisuje zdroj. Formt tchto
informci sa li poda typu a triedy zdrojovho zznamu.
248
NScount 16 bitov cel slo bez znamienka definujce poet zdrojovch zznamov
s mennmi servermi v sekcii autority
ARcount 16 bitov cel slo bez znamienka definujce poet zdrojovch zznamov
v sekcii dodatonch informci
tonk sa umiestni v truktre sieti medzi klienta a menn server (sieov kolzna domna
s klientom alebo na segment, kde je umiestnen menn server)
Klient vykon dopyt DNS na preklad mena domny www.banka.sk
Dopyt je odchyten tonkom, ktor odpoved falonou informciou
Server DNS odpoved sprvnou informciou, ale tto informciu klient neakceptuje, pretoe
u dostal a akceptoval informciu od tonka.
249
V kroku 3 klient akceptuje iba tak sptn odpove od servera DNS, v ktorej server DNS
pouije sprvne slo zdrojovho portu, adresy IP a ID transakcie tak ako boli pouit pri
dopyte v kroku 1. Tieto tri poloky s jedinou formou autentizcie pouitej na akceptciu
odpoved DNS.
Sptn odpove od servera DNS domny www.banka.sk je uloen do cache na serveri
DNS ns1.stuba.sk a tie do vyrovnvac pamti na klientovi (v prpade plnho resolvera) a to
po dobu pecifikovan parametrom TTL. Ak in klient poiada server DNS ns1.stuba.sk o
preklad domnovho mena www.banka.sk poas platnosti tohto zznamu (dan TTL),
potom server DNS na tento dopyt vrti informciu zo svojej vyrovnvac amti a nebude
posiela dopyty na in menn servery (koreov, .sk a ns1.banka.sk).
250
Pole vek mnostvo iadost mennmu serveru ns1.stuba.sk o preklad, kad iados m
in falon zdrojov adresu IP, mena domny www.stuba.sk na adresu IP. Dvodom na
poslatie vekho potu iadost je to, e kadej iadosti bude pridelen jedinen ID
transakcie a aj ke vetky iadosti s pre to ist meno domny, kad iados bude
spracovvan nezvisle.
Menn server ns1.stuba.sk pole kad z tchto iadost na alie servery DNS a eventulne
ns1.banka.sk. To znamen, e menn server ns1.stuba.sk oakva vek mnostvo odpoved
od mennho servera ns1.banka.sk.
tonk vyuije tento akac interval na bombardovanie servera ns1.stuba.sk falonmi
odpoveami od servera ns1.banka.sk udvajcimi, e domne www.banka.sk odpoved
adresa IP, ktor je pod kontrolou tonka (falon adresa, falon infomcia). Kad
falon odpove m in ID transakcie. tonk dfa, e uhdne sprvne ID transakcie, t.j.
tak ako bolo pouit mennmi servermi.
251
Pri dopytoch na tri rzne menn servery vetky tri dopyty pouili slo zdrojovho portu 22343.
Zistenie zdrojovho slo portu je dokumentovan na Obrzku . 10.11.
252
[RFC 1034]
253
Podtyp rfc822 indikuje, e telo je cel sprva elektronickej poty vrtane hlaviky a tela.
Bez ohadu na meno tohto podtypu zapzdren sprva me by nielen jednoduch
sprva [RFC 5322], ale tie lubovon sprva MIME.
Podtyp partial umouje fragmentciu vekej sprvy do niekokch mench ast, ktor
treba na mieste urenia znovu posklada. Pre tento podtyp s pecifikovan v hlavike
Content-Type: Message/Partial alie tri parametre: identifiktor id, je rovnak pre
vetky fragmenty, slo sekvencie sequence number, je jedinen slo kadho
fragmentu a slo total je celkov poet fragmentov.
Podtyp external-body indikuje, e skuton daje, ktor by sa mali prepravova v tejto
sprve nie s obsiahnut v tele sprvy. Namiesto toho je v tele sprvy informcia
potrebn na prstup k dajom. Tak ako pri ostatnch typoch message m aj podtyp
external-body vonkajie zhlavie a vnoren sprvu so svojim vlastnm zhlavm. Jedin
potrebn pole vo vonkajom zhlav je hlavika Content-Type, ktor stanovuje podtyp
external-body. Vntorn zhlavie je zhlavie sprvy pre vnoren sprvu. Hlavika
Content-Type vo vonkajom zhlav mus obsahova parameter prstupu access-type,
ktor udva spsob prstupu ako je naprklad protokol FTP (File Transfer Protocol).
Typ image pecifikuje obrzok. Obsahom tela sprvy je obrzok. K jeho prezentcii je treba
odpovedajci prehliada. Podtyp jpeg indikuje, e obraz je vo formte JPEG, kdovanie JFTF.
Podtyp gif indikuje, e obraz je vo formte GIF.
Typ audio pecifikuje zvuk. Na prezentciu je treba odpovedajci prehrva. Podtypom je basic,
mono so vzorkovacm kmitotom 8 kHz.
Typ video pecifikuje video. Implicitn podtyp je mpeg, video vo formte MPEG.
Typ application odpoved alm typom dajov, typicky alebo neinterpretovatenm binrnym
dajom alebo informciam, ktor bud spracovan potovou aplikciou.
Typ multipart indikuje, e telo sprvy obsahuje viacero nezvislch ast (kompozitn sprva).
Hlavika Content-Type obsahuje parameter boundary (hranica), ktor definuje oddeova
medzi asami tela. Tto hranica by sa nemala vyskytova v iadnej asti sprvy. Kad hranica
v tele sprvy zana na novom riadku a pozostva z dvoch pomliek nasledovanch reazcom
znakov parametra boundary. Posledn hranica v tele sprvy oznaujca koniec poslednej asti m
aj na konci prponu dvoch pomliek. V kadej asti me by volitene obyajn zhlavie
MIME. Na Obrzku . 10.13 je schematicky znzornen prklad truktry sprvy typu multipart.
256
257
Podtyp mixed sa pouva vtedy, ak telo sprvy sa sklad z viacerch nezvislch ast
a tieto asti s spojen v uritom porad.
Pre podtyp parallel nie je poradie jednotlivch ast tela sprvy vznamn. Ak je
prjemcov systm na to vybaven, jednotliv asti sprvy s prezentovan paralelne.
Mohlo by s naprklad o sprvu s dvomi asami. Jedna as obsahuje obrzok, druh
as obsahuje hlasov komentr k obrzku. Ak je na to prjemcov systm uspsoben, po
otvoren sprvy sa mu zobraz obrzok a sasne sa prehr zvukov komentr.
Pre podtyp alternative s rzne asti reprezentciou rovnakej informcie. Na Obrzku .
10.14 je uveden prklad sprvy s podtypom alternative. V tomto podtype s asti tela
sprvy uloen usporiadane v porad zvyovania preferenci. Nech sa telo sprvy sklad
z dvoch rovnakch textovch ast, prv as obsahuje hlaviku Content-Type: text/plain
a druh as obsahuje hlaviku Content-Type: text/enriched. Ak prjemcov systm je
schopn zobrazova sprvu vo formte text/enriched, potom sa tak urob. V opanom
prpade sa pouije formt obyajnho textu text/plain.
Podtyp digest sa pouva vtedy, ke kad z ast tela je interpretovan ako sprva [RFC
5322] so zhlavm. Tento podtyp umouje kontrukciu sprvy, ktorej asti s
individulne sprvy. Naprklad modertor skupiny zbiera sprvy elektronickej poty od
astnkov, spoj tieto sprvy a pole ich v jednej zapzdrenej sprve MIME.
spsobom, aby boli nepokoditen pri spracovan programom na prenos poty. Je to kdovanie
rovnak ako radix-64 s tm, e radix-64 priklad aj kontroln set kdovanch dajov.
Kdovanie znakov poda schmy base64 je na Obrzku . 10.15.
S/MIME zavdza niekoko novch typov obsahu MIME. Vetky nov typy aplikci pouvaj
oznaenie PKCS (pecifikcie kryptografie s verejnm kom vydanch spolonosou RSA
Laboratories a sprstupnen pre S/MIME).
259
S/MIME zabezpeuje entity MIME pomocou podpisu, ifrovanm alebo obojm. Entita MIME
me by cel sprva (s vnimkou zhlav [RFC 5322]) alebo ak typ obsahu MIME je multipart,
potom entita MIME je jedna alebo viac podast sprvy. Entita MIME je vytvoren poda
tandardnch pravidiel vytvrania sprv MIME. Potom entita MIME plus niektor daje
svisiace s bezpenosou (identifikcia algoritmov a certifikty) s spracovan S/MIME
s vsledkom vytvorenia PKCS objektu. S PKCS objektom sa potom zaobchdza ako s obsahom
sprvy a je zabalen do MIME (vybaven vhodnmi hlavikami MIME).
Vo vetkch prpadoch je odoslan sprva konvertovan do knonickho tvaru. Najm pre dan
typ a podtyp je pouit vhodn knonick tvar pre obsah sprvy. Pre sprvu typu multipart je
pouit vhodn knonick tvar pre kad podas.
Pouitie kdovania prenosu si vyaduje osobitn pozornos. Vo vine prpadov bude
vsledkom pouitia bezpenostnho algoritmu vytvoren objekt, ktor je iastone alebo plne
vyjadren ako ubovon binrne daje. Tento objekt bude potom zabalen vo vonkajej sprve
MIME a kdovanie prenosu me by pouit v tomto bode, tandardne base64. Avak v prpade
sprvy multipart/signed je obsah sprvy v jednej z podast bezpenostnm procesom
nezmenen. Ak nie je tento obsah 7 bitov, prenos by mal by kdovan schmou base64 alebo
quoted-printable tak, aby nebolo iadne nebezpeenstvo zmeny obsahu, na ktor bol podpis
aplikovan.
Zkladn typy obsahu S/MIME s:
Pre typ multipart je podtyp Signed: iba podpsan sprva, ktor sa sklad z dvoch ast.
Prv as je sprva a druh je podpis.
Pre typ application je podtyp pkcs7-signature: typ obsahu pre podas podpisu sprvy
multipart/signed.
Pre typ application je podtyp pkcs7-mime. Bliiu pecifikciu uruje parameter
smime. Parameter smime=signedData oznauje podpsan entitu S/MIME. Parameter
smime=envelopedData oznauje zaifrovan entitu S/MIME. Parameter smime=
degenerate signedData oznauje, e entita S/MIME obsahuje iba certifikty.
260
Na znovuzskanie zaifrovanej sprvy prjemca najprv deifruje sprvu poda schmy base64.
Potom prjemca pouije svoj privtny k a deifruje relan k. Nakoniec je obsah sprvy
deifrovan relanm kom.
Entita signedData sa sklad z radu blokov vrtane identifiktora algoritmu na vpoet kontrolnej
sumy sprvy, podpsanej sprvy a SignerInfo. Entita signedData me ete obsahova sadu
certifiktov verejnch kov od dveryhodnej alebo koreovej certifikanej autority, ktor s
potrebn na overenie platnosti podpisu. Tto informcia je potom zakdovan schmou base64.
Na obnovenie podpsanej sprvy a overenie podpisu, prjemca najprv odkduje base64. Potom
prjemca over platnos podpisu tak, e over platnos certifiktu a verejnm kom deifruje
zaifrovan kontroln sumu sprvy. alej vypota kontroln set podpsanej sprvy. Ak sa
rovnaj kontroln sty, jeden vytvoren prjemcom z podpsanej sprva a druh zisten
deifrovanm zaifrovanho kontrolnho stu podpsanej sprvy, potom je podpis sprvy
overen.
261
262
[RFC 821]
[RFC 822]
[RFC 1896]
[RFC 2045]
[RFC 2046]
[RFC 2047]
[RFC 2048]
[RFC 2049]
[RFC 2183]
[RFC 3370]
[RFC 3850]
[RFC 3851]
[RFC 3852]
[RFC 5322]
263
264
Server HTTP preta a interpretuje iados, vykon prslun akcie a odole odpove.
Pretoe dostal svoju iados od sprostredkovatea, jeho odpove ide spt
sprostredkovateovi.
265
266
METHOD je typ akcie, ktor poaduje klient, aby bola vykonan serverom. Je vdy
uveden vekmi psmenami. V HTTP/1.1 existuje osem tandardnch metd, z ktorch
tri s bene pouvan, a to: GET, HEAD a POST.
request-uri - iados URI (Uniform Resource Identifier) je identifiktor prostriedku,
ktorho sa iados tka. Zatia o URI me teoreticky odkazova na URL (Universal
Resource Locator) alebo URN (Uniform Resource Name), v sasnej dobe je URI
takmer vdy URL HTTP, ktor repektuje pravidl tandardnej syntaxe Web URL.
tandardn spsob urenia zdroja v iadosti je zahrn cestu a nzov sboru v riadku
iadosti, zatia o pecifikciu hosta v osobitnej hlavike Host, ktor mus by pouit v
iadostiach HTTP/1.1.
HTTP-VERSION oznamuje serveru, ak verziu klient pouva a teda, ako interpretova
iados a to, o m posla a o neposiela klientovi vo svojej odpovedi.
Siete, internet a telekomunikcie | MF SR
Metda GET iada, aby server vyhadal zdroj uren adresou URL na riadku iadosti HTTP a
zdroj odoslal v odpovedi klientovi. Metda HEAD je rovnak ako GET s tm rozdielom, e
server neodole vlastn telo sprvy. To znamen, e odpove bude obsahova vetky hlaviky
ako by boli v odpovedi na ekvivalentn GET sprvu. Metda POST umouje klientovi posla
entitu na spracovanie na server, ktor obsahuje ubovon daje. Bene sa pouva na zaslanie
naprklad interaktvneho formulra HTML na server, program na serveri tento formulr spracuje
a vykon akcie na zklade vstupov z formulra a klientovi pole odpove. Metda OPTIONS
umouje klientovi poiada server, aby poslal informciu o podporovanch komunikanch
monostiach. Zdroj na serveri je pecifikovan URI. V prpade, e sa dopyt tka vlastnost celho
servera, potom sa namiesto URI pouije hviezdika. Metda PUT iada server, aby uloil entitu
z tela iadosti na URL, ktor je uveden v riadku iadosti. Rozdiel medzi metdami PUT a POST
je ten, e v metde PUT URI identifikuje v iadosti entitu, zatia o v POST URI identifikuje
program uren pre spracovanie entity v iadosti. Metda DELETE poaduje zruenie
pecifikovanho zdroja na serveri. Metda TRACE umouje klientovi obdra sp kpiu
iadosti, ktor sm poslal na server. Pouva sa na diagnostick ely.
Po riadku iadosti sa v sprve nachdzaj hlaviky, ktor klient chce zahrn do sprvy. Vetky
hlaviky pouvaj rovnak truktru, ale s rozdelen do kategri na zklade funkci, ktorm
slia:
Hlaviky iadosti s samozrejme pouit iba v sprvach iadost, ale veobecn hlaviky a
hlaviky entity sa me objavi bu v sprvach iadost alebo v sprvach odpoved.
Veobecn hlaviky HTTP sa me vyskytn v kadej sprve iadosti alebo odpovedi HTTP.
Pouvaj sa na komunikciu informci o samotnej sprve a nie k jej obsahu. Veobecn
hlaviky sa pouvaj pre funkcie na stanovenie dtumu a asu sprvy, na riadenie ukladania
sprvy do pamti cache (caching) a na uvedenie metdy kdovania prenosu sprvy. alej s
strune opsan najdleitejie veobecn hlaviky. Hlavika Cache-control pecifikuje
direktvy pre sprvu realizcie ukladania sprv iadost a odpoved HTTP do pamti cache.
Hlavika Connection obsahuje intrukcie, ktor sa tkaj len tohto konkrtneho spojenia a
nesm by uloen na proxy a pouit pre alie spojenie. Najastejie pouitie tejto hlaviky je
s parametrom "close" (Connection: close). Tto hlavika m prednos pred predvolenm
sprvanm HTTP/1.1 trval spojenie a po odpovedi servera vnti ukonenie spojenia. Hlavika
Date oznauje dtum a as vzniku sprvy. Typickm prkladom me by: Date: Tue 05 Jun
2012 19:41:41 GMT. Hlavika Pragma sli na povolenie implementane pecifickch direktv
vzahujcich sa na vetky zariadenia v reazci iados/odpove. Ben pouitie tejto hlaviky
v sprve je na potlaenie caching "Pragma: no-cache". Hlavika Transfer-Encoding indikuje
ak kdovanie bolo pouit na sprvu s cieom korektnho prenesu medzi zariadeniami.
Hlavika Upgrade umouje zariadeniu klienta uri alie podporovan protokoly. Ak server
podporuje tie jeden z protokolov uvedench klientom, potom sa me so serverom dohodn na
aktualizcii spripojenia prostrednctvom alternatvneho protokolu. Hlavika Via je doplnen
sprostredkovateom na indikciu prjemcovi akmi brnami, proxy a/alebo tunelmi mu bola
dopraven iados alebo odpove. Tto hlavika umouje jednoduch sledovanie cesty sprvy a
zvldnutie aj potencilne komplexnho reazca zariaden medzi klientom a serverom. Hlavika
Warning sa pouva v prpade potreby poskytn alie informcie o stave sprvy.
Hlaviky iadosti HTTP sa uplatuj len v sprvach iadosti HTTP. Umouj klientovi
poskytn serveru informcie o sebe a poskytn viac podrobnost o iadosti a nad riadenm jej
267
268
Kad iados poslan klientom na server HTTP spsob jednu (alebo viacero) odpoved servera.
Prv riadok odpovede servera je stavov riadok, ktor obsahuje zhrnutie vsledkov spracovania
iadosti serverom. Stavov riadok obsahuje numerick stavov kd a text frzy dvodu.
Stavov kd HTTP je trojcifern slica zanajca slicou 1, 2, 3, 4 alebo 5. Stavov kd 1xx je
informan sprva, ktor poskytuje veobecn informciu, neindikuje spen vykonanie
iadosti HTTP alebo chybu. Stavov kd 2xx je sprva o spenom vykonan iadosti HTTP,
ktor indikuje, e matda uveden v iadosti bola serverom prijat, pochopen a akceptovan.
Stavov kd 3xx je sprva o presmerovan, ktor indikuje, e iados priamo nezlyhala, ale je
potrebn dodaton akcia predtm ne bude iados spene vykonan. Stavov kd 4xx je
sprva o chybe klienta, ktor indikuje, e iados HTTP je neplatn, obsahuje zl syntax alebo
neme by vykonan z nejakch inch dvodov pre chybu klienta. Stavov kd 5xx je sprva o
chybe servera, ktor indikuje, e iados HTTP je platn, ale server nebol schopn ju vykona z
dvodu jeho vlastnho problmu. Na Obrzku . 10.21 s uveden stavov kdy aj s frzou
dvodu poda [RFC 2616].
269
Veobecn hlaviky, ktor sa vzahuj k samotnej sprve a nie s pecifick pre sprvy
odpovede alebo entite v tele sprvy. Jedn sa o rovnak ako veobecn hlaviky ako s
generick hlaviky, ktor sa mu vyskytn v sprvach iadost. Tieto hlaviky s
opsan v predchdzajcej asti
Hlaviky odpovedi poskytuj dodaton informcie, ktor roziruj vsledn informcie
v stavovom riadku. Server me tie vraca alie informcie o vsledkoch v tele sprvy
a to najm v prpade nastalej chyby.
Hlaviky entity opisuj entity obsiahnut v tele sprvy odpovedi, ak nejak je. Ide
o rovnak hlaviky entity, ktor sa mu objavi v sprve iadosti.
Hlaviky odpovede s samozrejme pouit iba v sprve odpovedi, zatia o ostatn s veobecn
s ohadom na typ sprvy.
Hlaviky odpovedi HTTP sa vyskytuj v sprvach odpoved HTTP. Poskytuj dodaton
informcie o funkcich a poiadavkch servera HTTP a vsledkoch spracovania iadosti klienta.
V tandarde HTTP/1.1 je definovanch dev hlaviiek odpoved. Hlavika Accept-Ranges
oznamuje klientovi, i server prijma alebo neprijma iadosti o iastkov obsah prostrednctvom
hlaviky Range, ak no, akho typu. Typick prklad je Accept-Range: bytes v prpade, e server
prijma bajtov rozsah alebo Accept-Range: none, ak rozsah iadosti nie je podporovan.
Hlavika Age oznamuje klientovi priblin vek zdroja, ako bol vypotan zariadenm
posielajcim odpove. Hlavika Etag pecifikuje znaku entity obsiahnutej v odpovedi.
Hlavika Location oznauje nov URL, ktor posiela server klientovi, aby ho klient pouil
namiesto URL, ktor klient pvodne poadoval. Hlavika Proxy-Authenticate je verzia hlaviky
WWW-Authenticate hlaviky. Je obsiahnut v odpovedi so stavovm kdom 407 Proxy
Authentication Required a indikuje ako proxy vyaduje od klienta vykona autentizciu.
Hlaviku Retry-After niekedy obsahuje odpove na nespen iadosti ako s iadosti s
vsledkom so stavovm kdom 503 Service Unavailable. Hlavika Server je serverov verzia
hlaviky User-Agent. Identifikuje typ a verziu softvru servera generujceho odpove. Proxy
neupravuje toto pole pri posvan odpovedi, proxy vlo svoje identifikan informcie do
hlaviky Via. Hlavika Vary pecifikuje i je na iados mon odpoveda odpoveou z pamti
270
271
Webov prehliada Internet Explorer umouje vypn cookies, ale mus to urobi pouvate.
Tie umouje rozliova medzi cookies prvej strany a cookies tretch strn, ale op si to mus
zapn pouvate. Ostatn prehliadae maj sofistikovanejie nastavenia, ktor umonia
pouvateovi predpsa podmienky, pri ktorch sa cookie mu na pouvateovom stroji
vytvra a pri ktorch nie. Niektor prehliadae dokonca umouj pouvateovi nastavi
niektor lokality, od ktorch je mon prija cookie a uloi ho na pouvateovom stroji a
zrove zakazuje im prija cookie od ostatnch. Lepie prehliadae tie dovouj pouvateovi
vizulnu kontrolu cookies a selektvne vymazanie tch cookies, ktor pouvate nechce na
svojom stroji.
[RFC 822]
[RFC 2045]
[RFC 2046]
[RFC 2047]
[RFC 2048]
[RFC 2049]
[RFC 2616]
[RFC 2617]
[RFC 6265]
274
276
277
Protokol L2TP podporuje dva typy tunelov a to povinn a dobrovon tunel. Povinn tunel
L2TP je zriaden od LAC cez ISP a k LNS na sieti organizcii. Tento koncept si vyaduje
spoluprcu poskytovatea internetovch sluieb, ktor mus podporova protokol L2TP a mus
stanovi na zklade autentizanch informci, i me by L2TP pouit pre konkrtnu relciu
a kam m by tunel smerovan. Takto prstup nevyaduje iadne zmeny na strane vzdialenho
klienta a umouje centralizovan prideovanie adresy IP vzdialenmu klientovi sieou
organizcie. Takisto vzdialenmu klientovi ISP neposkytne prstup na Internet, okrem prstupu
cez brnu zo sieti organizcie. Takto organizovan prstup vzdialenho pouvatea na Internet
umouje organizcii lepie riadenie bezpenosti. Zriadenie povinnho tunela L2TP sa vykon
poda tejto postupnosti krokov:
1
ISP udriava databzy mapujce pouvateov na sluby a na koncov body tunelov LNS.
Ak LNS akceptuje spojenie, potom LAC zapzdri PPP do L2TP a odovzd ho prslunmu
tunelu.
278
LNS akceptuje tieto rmce, odstrni obal protokolu L2TP a alej ich spracovva ako
normlne prichdzajce rmce PPP.
LNS potom pouije autentizciu PPP na potvrdenie pouvatea a prirad mu adresu IP.
Dobrovon tunel L2TP je zriaden medzi vzdialenm klientom (ktor efektvne funguje ako
LAC) a serverom LNS v potaoveh sieti organizcie. Tto metda je podobn PPTP a je v
podstate pre ISP transparentn, ale vyaduje podporu L2TP na strane klienta. Tento prstup
umouje vzdialenmu klientovi prstup na Internet, takisto ako jedno alebo viacero pripojen
VPN sasne. Klient vak nakoniec skon pridelenm viacerch adries IP, jedna adresa IP od
ISP pre pvodn PPP spojenie a jedna adresa IP pridelen sieou organizcie pre tunel VPN
L2TP. Tm sa otvor klient a rovnako aj sie organizcie na potencilne toky zvonku. Tto
skutonos vyaduje potrebu klientskych aplikci na urenie sprvnych cieov pre ich dajov
premvky. Zriadenie dobrovonho tunela L2TP sa vykon poda tejto postupnosti krokov:
1
Ak LNS akceptuje spojenie, potom LAC zapzdri PPP do L2TP a pole ho tunelu.
Server LNS akceptuje tieto rmce, odstrni obal protokolu L2TP a spracuje ich ako
normlne prichdzajce rmce.
LNS potom pouije autentizciu PPP na potvrdenie pouvatea a prirad mu adresu IP.
Vytvorenie tunela prostrednctvom protokolu L2TP ete neznamen, e prenan daje s pred
tonkom skryt a pvod dajov je autentick. Tunel L2TP je vytvoren zapzdrenm rmca
L2TP do datagramu UDP a nslednm zapzdrenm do paketu IP. Zdrojov a cieov adresa
paketu IP spolone uruj koncov body tunela. Tto koncepcia je dokumentovan na Obrzku .
10.27 a predpoklad, e LAC a LNS s vybaven prslunm softvrom na vytvorenie
a ukonenie L2TP tunela, prpadne LNS je vybaven softvrom smerovaa. Pretoe vonkajie
zapzdrenie je protokolom IP, me by jednoducho namiesto protokolu IP pouit jeho
bezpenostn verzia IPSec. Takmto spsobom mono bezpenostne zaisti daje prenan
v tuneli L2TP, t.j. mu by priamoiaro pouit protokoly svisiace s IPSec a to AH
(Authentication Header), ESP (Encapsulating Security) a IKE (Internet Key Exchange).
279
280
282
ivotnos uplynie skorej ako objemov ivotnos. V prpade, e sledovan paket vyhovuje SA v
zverench 120 sekundch ivotnosti aktulneho SA, je tandardne vyvolan proces vytvorenia
novch relanch kov. Proces vytvorenia novch relanch kov zriadi nov aktulnu SA
predtm ne sa zru star SA. Vsledkom je plynul prechod zo starej SA na nov SA s
minimlnou stratou paketov v novej SA.
ISAKMP SA je jeden obojsmern bezpen dojednvac kanl pouvan oboma krypto entitami
na poslanie dleitch bezpenostnch parametrov entity, ako s bezpenostn parametre pre
IPSec SA (dajov tunel). tandardn politiky ISAKMP SA maj predvolen hodnotu ivotnosti
86.400 seknd (24 hodn) bez limitu na objem prenesench dajov.
IPsec SA je jednosmern komunikan kanl od jednej krypto entity do druhej krypto entity.
Skuton daje zkaznka prechdzaj iba IPSec SA a nikdy nie cez ISAKMP SA. Kad strana
IPSec tunela m pr IPSec SA na spojenie: jeden do vzdialenej krypto entity a druh zo
vzdialenej krypto entity. Tieto informcie o pre IPSec SA s uloen loklne v databze SA.
tandardn politiky IPsec SA maj predvolen ivotnos 3.600 seknd (1 hodinu) a objemov
ivotnos 4608000 kB.
Prv fza IKE predstavuje poiaton dojednanie obojsmernho ISAKMP SA medzi dvoma
krypto entitami. Tto fza sa asto nazva hlavn reim. Prv fza IKE zana vzjomnou
autentizciou krypto entt. Po spenej autentizcii sa krypto entity dohodn na ifrovacom
algoritme, heovacej funkcii a alch parametroch, potrebnch na vytvorenie ISAKMP SA.
Komunikcia medzi dvomi krypto entitami mu by predmetom odchytenia tonkom, ale
tonk m minimlnu ancu odhali ifrovac k. ISAKMP SA je pouit procesom IKE na
dojednanie bezpenostnch parametrov pre IPsec SA. Tieto informcie ISAKMP SA s uloen
loklne v databze SA kadej krypto entity.
Prv fza IKE m tri mon autentizan metdy:
Na podporu premvky medzi krypto entitami cez NAT (Network Address Translator) alebo PAT
(Port Address Translator) zariadenia sa v sieti zavdza uzol IPSec NAT-T (Network Address
Translator - Transparency), ktor zapzdruje krypto pakety do obalu UDP a takto umouje
paketom prejs zariadeniami NAT alebo PAT. NAT-T je automaticky dojednan medzi dvoma
krypto entitami poas dojednvania ISAKMP s cieovm portom UDP 4500. Za zdrojov port sa
pouva nasledujci vy dostupn port. Ak je pouit port UDP 4500, potom sa cieov port
posunie na port UDP 4501, 4502 a tak alej, a pokia nie je zriaden relcia ISAKMP. NAT-T
je definovan v [RFC 3947].
V druhej fze IKE s procesom IKE pomocou obojsmernej ISAKMP SA dojednan asocicie
IPSec SA. Tto fza sa asto nazva rchly reim. Asocicie IPsec SA s vo svojej podstate
jednosmern, o spsobuje, e je oddelen vmena ka pre tok dajov od krypto entity a pre
tok dajov do krypto entity. Vhodou tejto stratgie je to, e daje prenan jednm smerom s
ifrovan inm kom ako daje prenan opanm smerom. To pre potencilneho tonka
znamen dvojnsobn nmahu pri snahe deifrova odchyten zaifrovan daje. Poas procesu
dojednania v rchlom reime sa krypto entity dohodn na kryptografickom sbore, heovacch
funkcich a ostatnch parametroch.
284
Spojenie SSL je transport (poda defincie vrstvovho modelu OSI), ktor zabezpeuje
vhodn typ sluieb. Pre SSL toto spojenie zodpoved spojeniu odpovedajcich si entt
(sprvy medzi koncovmi uzlami SSL). Spojenia s doasn. Kad spojenie je
asociovan s jednou relciou.
Relcia SSL je asocicia medzi klientom a serverom. Relcie s vytvran
prostrednctvom protokolu SSL Handshake Protocol. Relcie definuj mnoinu
kryptografickch bezpenostnch parametrov, ktor mu by spolon medzi viacermi
spojeniami. Relcie sa vyuvaj na to, aby sa zamedzilo nronmu dohadovaniu
novch bezpenostnch parametrov pre kad spojenie.
SSL Record Protocol je protokol, ktor zabezpeuje dve sluby pre spojenia SSL a to
dvernos a integritu sprvy. SSL Handshake Protocol definuje spolon tajn ke, ktor s
vyuit pri konvennom ifrovan dajov nkladu SSL a pri tvobe autentizanho kdu sprvy
MAC (Message Authentication Code). Na Obrzku . 10.35 je zobrazen celkov funkcionalita
protokolu SSL Record Protocol. Tento protokol pri vysielan v zaiatonom uzle SSL
zabezpeuje prevzatie aplikanej sprvy, vykon fragmentciu sprvy do zvldnutench blokov,
volitene vykon kompresiu dajov bloku, ur autentizan kd bloku MAC, blok s pripojenm
autentizanm kdom zaifruje, prid zhlavie SSL a vyle ho v TCP segmente. Prijat TCP
segment v koncovom uzle SSL je potom poda protokolu SSL Record Protocol sptne
deifrovan, je verifikovan MAC bloku, volitene je blok dekompresovan a fragmenty s
zloen do sprvy pre aplikciu.
285
286
Druh fza Autentizcia servera a vmena ka. Tto fzu zane server poslanm svojho
certifiktu, ak je potreba jeho autentizcie. Sprva certificate je vyadovan pre kad metdu
vmeny kov s vnimkou anonymnho D-H. Ako alia sprva me by poslan
sprva server_key_exchange, pokia sa to poaduje. Nie je to poadovan v prpade, ke server
287
poslal certifikt s pevnmi D-H parametrami alebo bude pouit vmena kov RSA.
Sprva server_key_exchange je potrebn v tchto prpadoch:
Anonymn D-H. Sprva obsahuje dva verejn D-H parametre (prvoslo a primitvne
kore tohto sla) a verejn D-H k servera.
Doasn D-H. Sprva obsahuje dva verejn D-H parametre (prvoslo a primitvny
kore tohto sla), verejn D-H k servera spolu s podpisom tchto troch parametrov.
Vmena ka RSA (server pouva RSA, ale m iba podpisovac k RSA). To
znamen, e klient neme jednoducho posla tajn k zaifrovan verejnm kom
servera. Namiesto toho mus server vytvori doasn kov pr (verejn a privtny
k) RSA a poui sprvu server_key_exchange na odoslanie verejnho ka. Sprva
obsahuje dva parametre doasnho verejnho ka RSA (exponent a modul) a podpis
tchto parametrov.
Fortezza.
288
tvrt fza Ukonenie. Tto fza ukon vytvorenie bezpeenho spojenia. Klient pole
sprvu change_cipher_spec a skopruje pripraven ifrovaciu suitu (CipherSpec) do aktulnej
ifrovacej suity. Stoj za zmienku, e tto sprva nie je sasou protokolu SSL Handshake
Protocol, ale je poslan pomocou protokolu Change Cipher Spec Protocol. Po tejto sprve klient
bezprostredne pole sprvu finished poda novej ifrovacej suity. Tto sprva potvrdzuje, e
vmena ka a autentizan procesy boli spen. Ako odpove na tieto dve sprvy klienta
pole server vlastn sprvu change_cipher_spec, skopruje pripraven ifrovaciu suitu
(CipherSpec) do aktulnej ifrovacej suity, a pole sprvu finished. V tomto bode je dohodnutie
ifrovacej suity ukonen a klient a server mu zaa vmenu dajov na aplikanej vrstve.
Protokol TLS je tandardizan iniciatva IETF, ktorej cieom je vytvorenie verzii Internetovho
tandardu protokolu SSL. Sasn verzia TLS je definovan v Internetovom tandarde [RFC
5246], ktor je vemi podobn SSL v3. alej sa pouke na niektor ich rozdiely. Formt
sprvy protokolu SSL Record Protokol je v TLS rovnak. Jedin rozdiel je v hodnotch verzi,
pre aktulnu verziu TLS je hodnota vyej verzie 3 a hodnota niej verzie je tie 3. Pri vpote
autentizanho kdu sprvy MAC existuj medzi SSL v3 a TLS dva rozdiely, a to v
pouvanom algoritme a rozsahu dajov, z ktorch sa pota autentizan kd. TLS pouva
algoritmus HMAC definovan v [RFC 2104]. TLS podporuje vetky vstran kdy protokolu
Alert Protocol definovan vo SSLv3 s vnimkou varovania no_certificate. V TLS s definovan
alie vstran kdy najm typu fatlne. V ifrovacch suitch existuje niekoko malch
rozdielov medzi SSL v3 a TLS. Pri vmene ka TLS podporuje vetky vmeny ka
definovan v SSL v3 s vnimkou Fortezza. Pri symetrickch ifrovacch algoritmoch TLS
obsahuje vetky symetrick ifrovacie algoritmy definovan v SSLv3 s vnimkou Fortezza.
V klientskych typoch certifiktu TLS definuje len tieto typy certifiktu, o ktor je mono
poiada v sprve certificate_request: rsa_sign, dss_sign, rsa_fixed_dh a dss_fixed_dh. TLS
nepodporuje systm Fortezza. V sprvach certificate_verify a finished TLS zahruje do
vpotu heovacej hodnoty men poet poloiek.
289
[HEN06]
[RFC 1661]
[RFC 2104]
[RFC 2246]
[RFC 2341]
[RFC 2401]
[RFC 2402]
[RFC 2403]
[RFC 2404]
[RFC 2406]
[RFC 2408]
[RFC 2409]
[RFC 2412]
[RFC 2516]
[RFC 2637]
[RFC 3193]
[RFC 3931]
[RFC 3947]
[RFC 4346]
[RFC 5246]
[RFC 5996]
[RFC 6101]
HENMI, A., LUCAS, M., SINGH, A., CANTRELL, C.: Firewall Policies
and VPN Configurations. Syngress Publishing, Inc., 2006. ISBN: 159749-088-1
SIMPSON, W.: The Point-to-Point Protocol (PPP). July 1994
KRAWCZYK, H., BELLARE, M., CANETTI, R.: HMAC: KeyedHashing for Message Authentication. February 1997
DIERKS, T., ALLEN, C.: The TLS Protocol Version 1.0. January 1999.
VALENCIA, A., KOLAR, T.: Cisco Layer Two Forwarding (Protocol)
"L2F". May 1998
KENT, S., ATKINSON, R.: Security Architecture for the Internet
Protocol. November 1998
KENT, S., ATKINSON, R.: IP Authentication Header. November 1998
MADSON, C., GLENN, R.: The Use of HMAC-MD5-96 within ESP and
AH. November 1998.
MADSON, C., GLENN, R.: The Use of HMAC-SHA-1-96 within ESP
and AH. November 1998.
KENT, S., ATKINSON, R.: IP Encapsulating Security Payload (ESP).
November 1998
MAUGHAN, D., SCHERTLER, M., SCHNEIDER, M., TURNER, J.:
Internet Security Association and Key Management Protocol (ISAKMP).
November 1998.
HARKINS, D., CARREL, D.: The Internet Key Exchange (IKE).
November 1998.
ORMAN, H.: The OAKLEY Key Determination Protocol. November
1998.
MAMAKOS, L., LIDL, K., EVARTS, J., CARREL, D., SIMONE, D.,
WHEELER, R.: A Method for Transmitting PPP Over Ethernet (PPPoE).
February 1999
HAMZECH, K., PALL, G., VERTHEIN, W., TAARUD, J., LITTLE, W.,
ZORN, G.: Point-to-Point Tunneling Protocol (PPTP). July 1999
FREED, N. , BORENSTEIN, N.: Securing L2TP using IPsec. November
2001
PATEL, B., ABOBA, B., DIXON, W., ZORN, G., BOOTH, S.: Securing
L2TP using IPsec. November 2001
KIVINEN, T., SWANDER, B., HUTTUNEN, A., VOLPE, V.:
Negotiation of NAT-Traversal in the IKE. January 2005.
DIERKS, T.: The Transport Layer Security (TLS) Protocol Version 1.1.
April 2006.
DIERKS, T., RESCORLA, E.: The Transport Layer Security (TLS)
Protocol Version 1.2. August 2008.
KAUFMAN, C., HOFFMAN, P., NIR, Y., ERONEN, P.: Internet Key
Exchange Protocol Version 2 (IKEv2). September 2010.
FREIER, A., KARLON, P., KOCHER, P.: The Secure Sockets Layer
(SSL) Protocol Version 3.0. August 2011.
290
IPS zastavuje samotn tok. Naprklad ukon sieov spojenie alebo relciu
pouvatea, ktor je pouit na tok, alebo blokuje prstup na cie (alebo mon alie
pravdepodobn ciele) z toiaceho tu pouvatea, adresy IP alebo inch atribtov
tonka, alebo blokuje vetky prstupy na cielen uzol, slubu, aplikciu alebo al
zdroj.
IPS men bezpenostn prostredie. IPS na preruenie toku by mohol zmeni
konfigurciu inch bezpenostnch opatren. Benm prkladom je rekonfigurcia
sieovho zariadenia (naprklad bezpenostn brna, smerova, prepna ) na blokovanie
prstupu od tonka alebo na cie a zmenenie hostovej bezpenostnej brny na cie, aby
bezpenostn brna blokovala prichdzajci tok. Niektor IPS mu dokonca spsobi
aplikciu zplat na hosta v prpade, e IPS deteguje, e host m slabiny.
IPS men tonkov obsah. Niektor IPS technolgie mu odstrni alebo zmeni
kodliv as toku a tak tok spravia nekodn. Klasickm prkladom je IPS, ktor
odstrni prlohu s infikovanm sborom v sprve elektronickej poty a a potom umon,
aby oisten email dostal prjemca. alm prkladom je normalizcia
prichdzajcich iadost. To znamen, e proxy prebal obsah iadosti znienm
informcii hlaviky.
Technolgie IDPS nie s schopn zabezpei pln a presn detekciu prieniku. Me nasta
prpad, ke IDPS nesprvne identifikuje nekodn aktivity ako kodliv. Tento prpad
oznaujeme ako false positive. alm prpadom je, ke IDPS zlyh pri identifikcii kodlivch
291
aktivt. Tento prpad oznaujeme ako false negative. Nie je mon eliminova vetky prpady
false positive a false negative. V mnohch prpadoch pri zmene konfigurcie IDPS na potlaenie
false negative sa zvyuje vskyt false positive. Menenie konfigurcie IDPS s cieom zlepenia
presnosti detekcie sa nazva ladenie (tuning) technolgie IDPS.
10.5.1 tandardn detekn mechanizmy
Technolgie IDPS pouvaj vea mechanizmov na detegovanie incidentov. Zkladn triedy
deteknch mechanizmov s zaloen na prznakoch (signature based), anomlich (anomaly
based) a analze stavovch protokolov (stateful protocol analysis).
Detekn mechanizmus zaloen na prznakoch vychdza zo znalosti prznaku (vzorky), ktor
odpoved znmej hrozbe. Spova v podstate na procese porovnvania prznakov oproti
pozorovanm udalostiam s cieom identifikova mon incidenty. Prklady prznakov je
naprklad pokus o spustenie telnetu s loginom root, o je poruenie bezpenostnej politiky
spolonosti alebo sprva elektronickej poty s predmetom New games a s prlohou
newgames.exe, o s charakteristiky znmej formy kodlivho kdu. Tento mechanizmus je
vemi inn pri detekcii znmych hrozieb, ale neefektvny pri detekcii doteraz neznmych
hrozieb. Je to najjednoduchia metda, pretoe iba porovnva sasn jednotky aktivity (paket
alebo poloku v logu) so zoznamom prznakov pouitm opercie porovnania reazcov.
Detekn mechanizmus zaloen na anomlich je proces porovnania definovanej normlnej
aktivity oproti pozorovanm udalostiam s cieom identifikova vznamn odchlky. IDPS
vyuvajce tento mechanizmus detekcie maj uloen profily, ktor reprezentuj normlne
sprvanie takch objektov ako je pouvate, uzly, sieov spojenia alebo aplikcie. Profily s
vytvoren monitorovanm charakteristk typickej aktivity za ist as. IDPS potom pouva
tatistick metdy na porovnanie sasnch aktivt oproti prahom svisiacich s profilom.
Naprklad detekcia zvenho potu emailovch sprv oproti oakvanmu potu sprv
zaznamenanom v profile. Profily mu by vytvoren pre mnoho atribtov sprvania sa ako s
naprklad poty navtvench webovch strnok pouvateom, poet nespench prihlsen sa
na uzol, rove vyuitia procesora uzla v danom asovom intervale. Tento mechanizmus me
by vemi inn pri detekcii predtm neznmych hrozieb. Naprklad pota bol infikovan
neznmym kodlivm kdom, ktor spotrebovva potaov zdroje, posiela vek mnostvo
emailovch sprv, inicializuje vek mnostvo sieovch spojen a vykonva in aktivity, ktor
s vznamne odlin od zavedenho profilu pre tento pota. Inicilny profil je vytvoren v
trningovom intervale v trvan typicky dn alebo tdov. Nemyseln zahrnutie kodlivch
aktivt ako sasti profilu je spolonm problmom deteknho mechanizmu anomli
(administrtori rune modifikuj vytvoren profil tak, e z neho vyhadzuj znme kodliv
aktivity). Pri snahe vytvori presn profily, astokrt nastva situcia, kedy IDPS vytvra
vek mnostvo false positive alertov. Je to z toho dvodu, e zriedka vykonvan nekodliv
aktivity nie s zahrnut do profilu, a teda generuj alerty.
Detekn mechanizmus zaloen na analze stavovch protokolov je proces porovnania
dopredu urench profilov veobecne akceptovanch definci nekodnej aktivity protokolu pre
kad stav protokolu oproti sledovanm udalostiam s cieom identifikova odchlky (potencilne
kodliv stavy). Defincia protokolu je prevzat zo tandardizanch dokumentov RFC alebo ich
najrozrenejch implementci. Slovo stavov v analze stavovho protokolu znamen, e
IDPS je schopn porozumie a sledova stav sieovho, transportnho alebo aplikanho
protokolu, ktor obsahuj koncept stavu. Tento mechanizmus me identifikova neoakvan
postupnosti prkazov ako je opakovan zadanie toho istho prkazu alebo zadanie prkazu bez
predchdzajceho zadanie prkazu, na ktorom je zvisl. Primrnou nevhodou tohto
mechanizmu je jeho nronos na vpotov zdroje, pretoe pre kad protokol mus vytvori
nov intanciu stavovho stroja a teda pri viacerch sasne monitorovanch spojeniach mus
pre kad spojenie (a kad pouit stavov protokol) vytvori nov intanciu stavovho stroja.
Na Obrzku . 10.37 je prklad stavovho stroja pre transportn protokol TCP.
292
zabezpeuje ochranu IDPS komunikcie (ale nie na takej rovni ako fyzicky oddelenej siete
manamentu), ale ochrana me zlyha pri chybnej konfigurcii VLAN alebo pri toku DoS na
produkn sie. Druhm rieenm je prepoji komponenty IDPS prostrednctvom oddelenej sieti
(out of band), ktor je vlune uren pre manament bezpenostnho softvru. Tejto oddelenej
sieti sa tie hovor sie manamentu. V takomto prpade mus ma senzor alebo agent alie
sieov rozhranie (rozhranie manamentu), ktorm je pripojen do siete manamentu. Toto
rieenie sieti efektvne izoluje sie manamentu od produknej sieti a skrva existenciu a identitu
IDPS pred tonkmi. alej chrni IDPS pred tokmi a zabezpeuje, e IDPS m k dispozcii
dostaton sieov priepustnos aj v prpade toku DoS na produkn sie. Nevhodou rieenia
s dodaton nklady na vytvorenie siete manamentu a nepohodlie pre administrtorov IDPS a
pouvateov IDPS, pretoe musia pre svoje innosti s IDPS pouva oddelen potae.
Detekn schopnosti technolgi IDPS s typicky rozsiahle a irok. Vina produktov pouva
kombinciu deteknch technk, ktor vo veobecnosti zabezpeuj presnejiu detekciu a viu
flexibilitu pri laden a prispsobovan (customizcii). Prklady ladiacich a prispsobovacch
monost IDPS technolgi:
294
Pokrvajci port (spanning port) - je port prepnaa, ktor je schopn vidie vetku
sieov premvku prechdzajcu cez prepna. Pripojenm senzora na pokrvajci
port me senzor monitorova premvku na / z vea uzlov. Tto metda monitorovania
je relatvne ahk a lacn.
Sieov prpojka (network tap) je priame prepojenie medzi senzorom a samotnm
fyzickm mdiom ako je naprklad optick vlkno. Prpojka dodva senzoru kpiu celej
sieovej premvky, ktor sa prena cez mdium.
Vyvaova zae IDS (load balancer IDS) je zariadenie, ktor dva dokopy a
smeruje premvku siete do monitorovacch systmov vrtane IDPS senzorov.
Vyvaova dostane kpiu sieovej premvky z jednho alebo viacerch pokrvajcich
portov alebo sieovch prpojok a dva dokopy premvku z rznych siet (naprklad
znovu sklad relciu, ktor bola rozdelen medzi dve siete).
tandard IEEE 802.11 tie definuje tieto dve WLAN architektry a to ad hoc reim
a infratruktrny reim. Ad hoc reim nevyuva AP. Ad hoc reim, tie znmy ako peer-to-peer
reim, zahruje dve alebo viac STA komunikujcich priamo jeden s druhm. Znmym prpadom
tohto reimu s siete MANET (Mobile Ad-hoc NETwork). V infratruktrnom reime
prstupov bod logicky pripja STA k distribunmu systmu, ktor je typicky pevn (drtovan)
sie. Takmer vetky WLAN sa vyuvaj v infratruktrnom reime.
Kad modul AP v sieti WLAN m priraden meno, ktor sa nazva identifiktor mnoiny
sluieb SSID (Service Set IDentifier). SSID umouje STA odli jednu WLAN od druhej
WLAN. AP vysiela SSID vo formte obyajnho textu, take kad prijmajce bezdrtov
zariadenie sa me ahko dozvedie SSID kadej WLAN, ktor je v dosahu zariadenia.
298
pasvne a iba odchytvaj sieov premvku, ktor maj v danom kanle v dosahu.
Niektor pecializovan senzory vykonvaj analzu premvky samy, zatia o
ostatn senzory iba preposielaj sieov premvku na analzu na server
manamentu. Senzor je typicky pripojen k pevnej sieti. Venovan senzory s zvyajne
navrhnut ako pevn senzor (Je nasaden na uritom mieste a je typicky zvisl od
infratruktry organizcie, napr. energie, pevn sie. Pevn senzory s obvykle
zariadenia.) alebo ako mobiln senzor (Je uren na pouitie v pohybe. Naprklad
bezpenostn sprvca me pouva mobiln senzor pri prechdzkach po budove
spolonosti a hada kodliv AP.)
V spojen s AP. Niekok vrobcovia pridali funkcie IDPS do AP. Takto AP zvyajne
zabezpeuje menie monosti detekcie ako venovan senzor, pretoe AP sa mus rozdeli
s existujcim vpotovm vkonom na zabezpeenie prstupu do siete a monitorovanie
viacerch kanlov alebo psiem na kodliv aktivity.
V spojen s bezdrtovm prepnaom. Niektor bezdrtov prepnae tie ponkaj
niektor funkcie bezdrtovch IDPS ako sekundrne funkcie. Bezdrtov prepnae
obvykle neposkytuj tak detekn schopnosti ako v spojen s AP alebo venovan
senzory.
299
Tto as bola spracovan z uvedench zdrojov, najma vak sa opiera o prcu [SCA07].
Pre zujemcov o funkcie a nasadenie vone ritenho nstroja sieovho IDS Snort sa
odporaj publikcie [COX04], [ALD04] a [NOR03].
300
[SCA07]
[BAC00]
[BEJ05]
[CRO02]
[END03]
[NOR03]
[RAS05]
[KRU05]
[COX04]
[ALD04]
301
11.1 vod
Dostupnos IKT je jedna zo zkladnch poiadaviek informanej bezpenosti, ktor sa odvja od
dleitosti procesov a aktivt, pre ktor organizcia existuje. Monosti naruenia dostupnosti IKT
a nsledne aj procesov organizcie s pritom vemi irok. Siahaj od bench porch a zlyhan,
ktor sa nepodar vas vyriei a po prrodn katastrofy (poiar, povode, epidmia) a myseln
pokodenie (krde, terorizmus). Monosti organizcie zamedzi vskytu takchto udalost s
limitovan a potencilne nsledky katastroflne. Napriek tomu existuj monosti, ako pomocou
dslednej prpravy a systematickho prstupu zvlda tieto situcie a primerane zni dopady na
organizciu. V tejto kapitole sa budeme zaobera prve tm, o by mala organizcia spravi, aby
bola o najlepie pripraven zvldnu priebeh takej udalosti. Tto kapitola zko nadvzuje na asti
kapitoly 2: Analza rizk, Bezpenostn opatrenia a Spravovanie rizk.
Kee sa tto tma tka okrem IKT hlavne dostupnosti procesov organizcie, je dleit, aby kad
len organizcie mal zkladn prehad o problematike a bol schopn primerane svojej pozcii
participova na jednotlivch aktivitch na zabezpeenie dostupnosti.
Obsah kapitoly vychdza z metodiky spolonosti KPMG, ktor zohaduje akceptovan tandardy
pre tto oblas, ako s naprklad ISO 22301, BSI PAS77, ISO 27001 alebo COBIT. truktra
kapitoly reflektuje cyklus a nadvznos procesov v BCM oblasti a na zver popisuje poiadavky
uvdzan v legislatvnych aktoch SR a prehad relevantnch tandardov.
Vchodiskov stav vo vine organizci vzhadom na vskyt incidentov uvedench
v predchdzajcej kapitole je nasledovn. Bene bvaj prijat opatrenia ako naprklad pravideln
zlohovanie dajov (v niektorch prpadoch uchovvan na inom mieste), rmcov dohoda
s dodvateom hardvru alebo dohody o podpore s dodvatemi aplikci. alie pecifick
prpravn opatrenia vinou absentuj. Pri vskyte incidentu s potom monosti obnovy obmedzen
na obnovu dajov zo zlohy (za podmienky, e zlohy neboli tie zasiahnut a e je dostupn
potrebn infratruktra). Ak si obnova vyaduje zloitejie kony a zapojenie tretch strn, ako
naprklad konfigurciu hardvru alebo databzy, me to niekokonsobne predi celkov dobu
obnovy. V prpade zasiahnutia vieho rozsahu IKT me by problm s prioritizciou, t.j. v akom
porad obnovova jednotliv prvky IKT. Okrem tchto technickch zleitost sa hromadia
problmy aj na strane biznisu, ke pouvatelia nemu pracova pre nedostupnos prostriedku,
ktor potrebuj na svoju prcu.
Rieenm ako zvldnu incidenty ovplyvujce dostupnos s o najniou ujmou je systematick
prprava a realizcia premyslench aktivt nazvanch shrnne plnovanie kontinuity innost
(anglicky Business continuity planning alebo Business continuity management - BCM). Je to proces
podporovan vedenm organizcie, ktor identifikuje potencilne dopady a ktorho cieom je
vytvori tak postupy a prostredie, ktor umon zabezpei kontinuitu a obnovu kritickch procesov
a innost organizcie na vopred stanoven rove v prpade ich naruenia alebo straty. BCM je
zameran hlavne na bezpenostn incidenty s relatvne nzkou frekvenciou vskytu, ktor ale mu
ma potencilne vysok dopad, naprklad prrodn katastrofy, epidmie, poiar v miestnosti so
servermi a pod. Prnosom BCM v tchto prpadoch je znenie dopadu incidentu a skrtenie doby
obnovy po incidente.
Nosnou aktivitou BCM je prprava a udriavanie aktulnych plnov kontinuity innost (anglicky
Business Continuity Plan - BCP) a plnov obnovy (anglicky Recovery Plan - RP). Spolone sa
nazvaj aj akn plny. Akn pln je sada dokumentovanch postupov a informci pre pouitie v
prpade vskytu incidentu, ktor umonia organizcii obnovu a prevdzku kritickch
302
303
Ohodnotenie ohodnotenie aktv z hadiska ich vznamu pre organizciu, analza rizk, urenie
priort a zvislost.
Schvauje relevantn dokumenty politika BCM, metodika BCM, nvrhy opatren, akn plny,
pln testovania a pod.
11.2.1.1.2 Manar IB
Vyhodnocovanie testovania
Na splnenie uvedench povinnost potrebuje Manar IB vzhadom na irok zber BCM sinnos
od ostatnch zainteresovanch osb, predovetkm vlastnkov procesov a sprvcov prostriedkov.
Oakva sa od nich hlavne as pri:
11.2.1.1.3 Audit
BCM je dleit oblas informanej bezpenosti, priom podmienky v ktorch psob sa dynamicky
menia. Z uvedenho vyplva potreba ma istotu, e prijat opatrenia s aktulne a inn. Preto by
oblas BCM mala by predmetom pravidelnho auditu, i u samostatnho alebo v rmci auditu IB.
305
Za prpravu a udriavanie BCM dokumentov je zodpovedn Manar IB. BCM dokumenty musia
by schvlen vedenm organizcie a sprstupnen v slade s pravidlami organizcie pre intern
legislatvu.
11.2.1.3.1 Politika BCM
Politika BCM vychdza z bezpenostnej politiky, je jej podriaden a dopa jej ustanovenia. Politika
BCM definuje nasledovn body:
11.2.2 Ohodnotenie
Cieom aktivt tejto fzy je:
uri ciele pre dosiahnutie poadovanho stavu odolnosti - cieov as obnovenia (RTO) a
cieov bod obnovenia (RPO).
Uveden body s rieen v rmci dvoch aktivt - analza rizk a analza dopadov, ktor s popsan v
kapitole 2. V tejto asti sa budeme detailnejie venova tm aspektom oboch aktivt, ktor s dleit
z pohadu BCM:
asov rozsahy v akch sa ohodnocuje dopad (ak je vka dopadu pri vpadku procesu na
jednu hodinu, jeden de, jeden tde a pod.) s definovan v metodike BCM a musia by
prispsoben podmienkam organizcie. Naprklad pre organizciu poskytujcu on-line sluby
je dleit ohodnoti vpadok u v intervale desiatok mint. Prklad asovch rozsahov je
uveden na obrzku (pozri obr. 11.3 prevzat z metodiky KPMG [1]):
Prklad tabuky dopadov je uveden na obrzku (pozri obr. 11.4 prevzat z metodiky KPMG
[1]):
307
Maximlna doba vpadku aplikcie X bude uren na zklade procesu A na rovni 1 de.
V prpade, e je jeden zdroj alebo prostriedok potrebn pre viac procesov s rznymi hodnotami, berie
sa do vahy niia hodnota. Prklad:
-
308
Maximlna doba vpadku aplikcie X bude uren ako niia hodnota ohodnotenia procesov
A a B, t.j. na rovni 4 hodiny.
11.2.3 Plnovanie
Cieom aktivt tejto fzy je oetrovanie tch rizk, ktorch hodnota prevyuje akceptovaten rove
a zrove, pri ktorch sa dopad hrozby prejav v naruen dostupnosti procesov a innost
organizcie. Z monost na oetrovanie rizk (redukcia, zachovanie, vyhnutie sa a prenesenie) sa
BCM zaober redukciou rizika - zavedenm predovetkm koreknch opatren a prenanm rizika.
Nvrhy opatren na redukciu a prenanie rizika rozliujeme poda typu aktva na ktor psob
hrozba prslunho rizika. Nasledujce asti s preto truktrovan poda jednotlivch typov aktv a
popisuj prklady konkrtnych opatren.
Dleitm krokom pri vbere opatren na oetrovanie rizk je analza ekonomickej efektvnosti
(pozri kapitolu 2.8). Vzhadom na to, e opatrenia z oblasti BCM oetruj viacero individulnych
rizk, je dleit porovnva nklady zavedenia opatren s ich kumulatvnym prnosom. Prklad:
Zlon vpotov centrum zabezpe pri vpadku primrneho centra dostupnos vetkch aplikci,
ktor s prevdzkovaten zo sekundrneho vpotovho centra. Nklady na zlon centrum treba
preto porovnva s kumulatvnym prnosom znenia vetkch rizk, ktor svisia s aplikciami
prevdzkovatenmi zo zlonho centra.
11.2.3.1 Opatrenia pre IKT prvky a daje
Zkladnm opatrenm pre daje a softvrov vybavenie je zlohovanie a obnova zo zlohy. Pri
implementcii tohto opatrenia je dleit zodpoveda tri otzky: frekvencia zlohovania, rozsah
zlohovania a umiestnenie zloh. daje zskan v rmci fzy ohodnotenia doku zodpoveda vetky
tieto otzky. Pre urenie primeranej frekvencie a rozsahu zlohovania je urujci parameter cieov
bod obnovenia (RPO). K vhodnmu umiestneniu zloh nm okrem inho pome aj parameter
cieov as obnovenia (RTO). Tma zlohovania je podrobne rozobrat v kapitole 6 bezpenos
prevdzky.
alm opatrenm je rozloenie IKT prvkov do rznych geografickch oblast, naprklad na u
spomnan primrne a zlon vpotov centr. V primrnom vpotovom centre je umiestnen
produkn prevdzka informanch systmov a zlon sli pre prpad vpadku primrneho centra.
Rozliujeme rzne stupne pripravenosti zlonho centra. Plat pri tom, e m via je
pripravenos, tm rchlejie sa zrealizuje obnova, ale zrove je rieenie nkladnejie. Prklady
pripravenosti zlonho vpotovho centra s nasledovn:
Postupn obnova (angl. Cold Site alebo Cold Standby): Dopredu pripraven prenosn alebo
trval priestory primeranej vekosti, ktor maj zaveden napjanie elektrickou energiou a
telekomunikan pripojenie. Intalcia a konfigurcia hardvru a softvru a obnova dajov sa
vykon dodatone.
Strednodob obnova (angl. Warm Site alebo Warm Standby): Obsahuje to ist o
predchdzajci bod, plus navye nenakonfigurovan hardvr, softvr a sieov komponenty.
Konfigurcia hardvru a softvru a obnova dajov sa vykon dodatone.
Rchla obnova (angl. Hot Site alebo Hot Standby): Navye oproti predchdzajcemu bodu
obsahuje nakonfigurovan a pripraven hardvr aj softvr. Potreba obnovy dajov zo zlohy.
309
Oproti vymenovanm monostiam existuj aj rieenia vysokej dostupnosti (angl. High Availability
Clusters) vyuvajce technolgie ako zrkadlenie (angl. mirroring) a rozloenie vkonu na viac
prvkov (angl. load balancing). Tieto rieenia umouj obnovu bez akejkovek straty sluby.
V tomto prpade nehovorme o primrnom a zlonom centre ale o dvoch (alebo dokonca viacerch)
zrkadlench centrch (angl. mirrored sites), ktor s z pohadu technickej vybavenosti na rovni
primrneho centra. Toto rieenie je vhodn poui pri vysokch potencilnych dopadoch, naprklad
pre elektronick sluby vkonu ttnej moci (eGovernment), obchodovanie cez Internet alebo sluby
elektronickho bankovnctva.
11.2.3.2 Opatrenia pre udsk zdroje
udsk zdroje s pecifick typ aktva, ke na jednej strane vykonvaj vetky neautomatizovan
procesy organizcie a na druhej strane s nositemi schopnost a znalost. Prve pecifick
schopnosti a znalosti jednotlivcov obmedzuj jednoduch nahradenie chbajcej osoby inou.
Nedostupnos udskch zdrojov me by spsoben udalosami na rovni jednotlivcov (choroba,
zranenie, smr) alebo vch skupn (epidmia), priom priebeh konkrtneho scenra je vemi
individulny. Zrove pouitenos jednotlivch opatren je rzna pre jednotliv organizan
jednotky organizcie, respektve pre jednotliv osoby. Z tchto dvodov je vemi nron vybra
jedin sprvne opatrenie, ktor pome vo vetkch prpadoch. Namieste je preto kombincia
viacerch opatren. Prklady opatren pre udsk zdroje:
Navenie potu pracovnkov oproti skutonm potrebm: Toto opatrenie umon vykry
neoakvan vpadky (prceneschopnos) a zrove zvyuje flexibilitu pri plnovan pracovnch
loh.
Pouitie tretch strn: Ak to dovouje povaha prc, jednou z nhradnch alternatv s extern
zamestnanci. Pri pouit tejto stratgie sa odpora njs vhodnho dodvatea a dohodn s nm
podmienky vopred. Vzah s dodvateom me by postaven na kontrakte typu SLA, t.j. je
presne stanoven rove sluby, ktor mus dodvate dodra.
Za zavdzanie uvedench opatren s zodpovedn vlastnci procesov, ktorm z ich pozcie vyplvaj
aj prvomoci riei personlne otzky. loha manara IB je metodicky podporova a koordinova
vlastnkov procesov a nsledne kontrolova realizciu vybranch opatren.
11.2.3.3 Opatrenia pre priestory
Opatrenia uveden v tejto kapitole sa tkaj priestorov, ktor vyuvaj pracovnci organizcie pre
realizciu procesov organizcie. Opatrenia pre vpotov centr v ktorch s umiestnen centrlne
IKT prvky s popsan v asti 11.2.3.1. Nedostupnos priestorov mu spsobi hrozby ako poiar,
zplavy, prrodn katastrofy, demontrcie, nepokoje, terorizmus a pod.
310
Umiestnenie alternatvnych priestorov by nemalo by prli blzko pri hlavnch priestoroch, aby
nepodliehali rovnakmu riziku vpadku a zrove by nemali by prli aleko, aby to nesaovalo
presun a logistiku pracovnkov a pracovnch prostriedkov.
Pre uveden opatrenia je dleit mobilita pracovnch prostriedkov.
11.2.3.4 Opatrenia pre dodvateov
Spravidla kad organizcia vyuva v dnenej dobe dodvateov. Prkladom dodvatemi
poskytovanch sluieb mu by telekomunikan sluby, vvoj a drba softvru, prvne
poradenstvo, spracovanie miezd a pod. Dodvatelia pritom podliehaj vlastnm rizikm, ktor sa
mu prejavi nedostupnosou ich sluieb, o nsledne me ma negatvny vplyv na dostupnos
procesov organizcie, ktor vyuva sluby dodvatea. Vzhadom na to, e opatrenia na strane
dodvatea s mimo kontroly organizcie, potrebuje organizcia aplikova vlastn opatrenia na
oetrovanie rizk svisiacich s dodvatemi, ako naprklad:
Zvenie potu dodvateov: Aktvne vyuvanie niekokch dodvateov na ten ist druh
sluby. Pri vpadku jednho dodvatea sa rozloia dodvky na ostatnch.
Identifikcia vhodnch alternatvnych dodvateov: Organizcia si vopred vyhad
vhodnch nhradnch dodvateov a prpadne dohodne podmienky dodvky sluieb, ktor
vyuije a v momente vpadku hlavnho dodvatea.
Dohody o rovni poskytovanch sluieb (SLA): Zaviazanie dodvatea k dodraniu
stanovench rovn sluieb. Prkladom parametrov me by dostupnos sluby
v percentch, maximlna doba reakcie na mimoriadnu situciu, maximlna doba na
vyrieenie mimoriadnej situcie a obnovu sluieb a pod. Stanovenie sankci a povinnosti
nahradi kodu pri nedodran stanovench rovn sluieb.
Poiadavky na zabezpeenie BCM na strane dodvatea: Sasou poiadaviek na
dodvatea me by poiadavka preukza primeran schopnos obnovy. Dodvate sa
me naprklad preukza certifiktom na svoj systm riadenia kontinuity innost vydan
nezvislou certifikanou autoritou, alebo umon organizcii vykona extern audit.
11.2.4 Implementcia
Cieom aktivt tejto fzy je na jednej strane implementova opatrenia vybran v predchdzajcej fze
a na druhej strane pripravi akn plny a vykoli personl tak, aby boli zaveden opatrenia pri
vskyte incidentu o najinnejie. Samotn zavdzanie opatren je popsan v kapitole 2. V tejto
asti sa zameriame na prpravu aknch plnov a kolenia personlu.
11.2.4.1 Prprava aknch plnov
Na vysvetlenie vznamu jednotlivch aknch plnov pouijeme BSI tandard [3], s relatvne
jednoduchou truktrou plnov:
311
Pln okamitej reakcie (Immediate measures plan) popisuje kroky na prvorad zabezpeenie
bezpenosti a ochrany osb.
Prruka krzovho tmu (Crisis team guide) spolu s plnom krzovej komunikcie (Crisis
communication plan) dvaj nvod na zvldnutie krzovho stavu a popisuj riadenie
komunikcie poas krzovho stavu.
Plny kontinuity innost (Business continuity plans) popisuj reakciu organizcie na vpadok
kritickch procesov spsoben bezpenostnm incidentom. Pln kontinuity innost tvor sada
dokumentovanch postupov a informci, ktor umonia organizcii obnovu a prevdzku
kritickch procesov na akceptovatenej preddefinovanej rovni. Prklad truktry plnu
kontinuity innost je uveden v prlohe 11.5.1.
Plny obnovy (Recovery plans) obsahuj dokumentovan postupy a informcie, ktor umonia
organizcii obnovu a prevdzku zdroja/prostriedku. Plny obnovy dopaj plny kontinuity
innost. Prklad truktry plnu obnovy je uveden v prlohe 11.5.2.
Po prprave a schvlen aknch plnov je potrebn vykoli osoby zahrnut do aknch plnov tak,
aby boli schopn akn plny pouva a dosiahnu poadovan vsledky. Za prpravu a realizciu
kolen je zodpovedn manar IB. S obsahovou asou kolen mu pomu vlastnci procesov a
sprvcovia zdrojov, ktor sa podieali na prprave plnov.
11.2.5 Monitorovanie
Cieom aktivt tejto fzy je overenie a udriavanie pripravenosti organizcie zabezpei kontinuitu a
obnovu kritickch procesov a innost. Akn plny sa vo vine prpadov nepodar napsa na prv
krt dostatone dobre. Na dosiahnutie poadovanej spoahlivosti aknch plnov je potrebn ich
opakovan precviovanie (testovanie). Pravideln testy aknch plnov a v prpade potreby aj
nsledn pravy zrove pomhaj udriava akn plny aktulne a zvyuj bezpenostn
povedomie zainteresovanch osb.
Najspoahlivejia forma overenia pripravenosti organizcie je pouitie aknch plnov pri vskyte
skutonho bezpenostnho incidentu. Kad takto prpad mus by sptne posden a mus by
vyhodnoten, i boli pouit akn plny primeran a i nepotrebuj alie pravy.
alou aktivitou v rmci monitorovania je previerka, i s v organizcii dosiahnut ciele pre oblas
BCM stanoven bezpenostnou politikou.
11.2.5.1 Testovanie aknch plnov
Pravidelnm testovanm a precviovanm aknch plnov dosahuje organizcia hne niekoko
cieov:
312
kritickos procesov,
313
Vsledkom analzy je zhodnotenie spenosti testu, popis nedostatkov zistench poas testu a ak je
to potrebn popsanie nvrhov na npravu a zmeny.
11.2.5.2 Vyhodnotenie aktivcie aknch plnov
Po vskyte bezpenostnho incidentu, poas ktorho bol aktivovan akn pln je potrebn vykona
analzu a vyhodnotenie pouitia aknho plnu. Za vyhodnotenie aktivcie aknch plnov a ich
prpadn aktualizciu zodpoved manar IB. Analza je kov pre ohodnotenie schopnosti
organizcie pouva akn plny a pre prpadn zlepovanie aknch plnov. Analza sa podobne
ako pri analze testovania aknch plnov zameriava na:
Vsledkom analzy je rovnako ako pri analze testovania aknch plnov zhodnotenie spenosti
pouitia plnu, popis nedostatkov zistench poas pouitia plnu a ak je to potrebn popsanie
nvrhov na npravu a zmeny.
11.2.5.3 Previerka BCM funkcie
Oblas BCM by mala by, rovnako ako in oblasti organizcie, predmetom previerky zo strany
manamentu a auditu. elom previerky je posdenie dosiahnutia cieov stanovench v
bezpenostnej politiky pre oblas BCM, respektve uistenie sa o vhodnosti, adekvtnosti a efektivite
BCM funkcie. V rmci rozsahu previerky mu by naprklad nasledovn body:
BCM dokumenty
Zvery previerky BCM funkcie, spolu so zvermi z testovania aknch plnov a z vyhodnotenia
aktivcie aknch plnov tvoria vchodisk na kontinulne zlepovanie BCM funkcie.
314
Komentr:
Zopakovanie a spresnenie poiadavky na rove opatren z bodu f) 34.
11.3.2 Zkon . 45/2011 Z.z. o kritickej infratruktre
Pre oblas BCM s relevantn nasledovn poiadavky zkona:
9 Povinnosti prevdzkovatea
(1) Prevdzkovate je povinn ochraova prvok pred naruenm alebo znienm. Na ten el
prevdzkovate je povinn:
b) zavies bezpenostn pln...
10 Bezpenostn pln
(1) Bezpenostn pln obsahuje popis monch spsobov hrozby naruenia alebo znienia prvku,
zraniten miesta prvku a bezpenostn opatrenia na jeho ochranu.
(2) Bezpenostn opatrenia na ochranu prvku s najm mechanick zbrann prostriedky, technick
zabezpeovacie prostriedky, bezpenostn prvky informanch systmov, fyzick ochrana,
organizan opatrenia, kontroln opatrenia a ich vzjomn kombincia.
Komentr:
Sasou bezpenostnho plnu me by aj pln obnovy prvku ako kombincia technickch
a organizanch opatren na jeho ochranu.
11.3.3 Zkon . 122/2013 Z. z. o ochrane osobnch dajov a o zmene a doplnen
niektorch zkonov
Vyhlka radu na ochranu osobnch dajov z 13. jna 2013 o rozsahu a dokumentcii
bezpenostnch opatren [8] ustanovuje poda 20 ods. 3 zkona . 122/2013 Z. z. o ochrane
osobnch dajov a o zmene a doplnen niektorch zkonov [7] nasledovn poiadavky v oblasti
BCM:
4
Bezpenostn smernica poda 19 ods. 2 zkona obsahuje:
e) postupy pri havrich, poruchch a inch mimoriadnych situcich vrtane preventvnych
opatren na znenie rizika vzniku mimoriadnych situci a monost efektvnej obnovy stavu pred
havriou, poruchou alebo inou mimoriadnou situciou.
Komentr:
Bod e) je jednoznan poiadavka na prpravu plnu obnovy pre informan systm, v ktorom s
spracvan osobn daje.
11.3.4 Prehad tandardov pre oblas BCM
BCM ako jednu z kovch oblast IB njdeme v tandardoch, ktor sa zaoberaj celou rkou
problematiky IB. Zkladn s normy ISO/IEC rady 2700xx konkrtne s to ISO/IEC 27001
Information security management systems Requirements [10] a ISO/IEC 27002 Code of
practice for information security management [11], ktor zavdzaj systematick prstup k riadeniu
IB v organizcii (pozri kapitolu 2). Poiadavka na plny kontinuity innosti je zaraden
do bezpenostnej politiky a rozobrat podrobnejie v samostatnej kapitole normy.
Z rady noriem ISO/IEC 2700xx je aj norma ISO/IEC 27031:2011 Information technology Security
techniques Guidelines for information and communication technology readiness for business
continuity [13], ktor popisuje procesy na prevenciu, predikciu a riadenie udalost tkajcich sa IKT,
ktor mu narui kontinuitu innost organizcie.
alie normy z rady 2700xx popisujce dleit sasti BCM oblasti s ISO/IEC 27005
Information security risk management [2] a ISO/IEC TR 27008 Guidance for auditors on ISMS
controls (focused on the information security controls) [12]. Bli popis je uveden v kapitole 2.
Samostatn ISO norma, ktor sa venuje manamentu kontinuity innost je ISO 22301 Societal
security Business continuity management systems --- Requirements [9]. Norma popisuje systm
316
317
[2]
[3]
BSI Standard 100-4 Business Continuity Management, v.1.0. Federal Office for Information
Security, Bonn, 2009
[4]
[5]
[6]
[7]
[8]
Vyhlka radu na ochranu osobnch dajov z 13. jna 2013 o rozsahu a dokumentcii
bezpenostnch opatren
[9]
ISO 22301 Societal security Business continuity management systems --- Requirements
318
11.5 Prlohy
V tejto asti uvdzame truktru plnov kontinuity innost a plnov obnovy odporan poda
metodiky KPMG [1], ktor vychdza zo tandardov [3], [14] a [15]. Kapitola alej obsahuje rmcov
typy testov aknch plnov. Plny by mali obsahova, respektve aspo rmcovo upravova
nasledovn:
11.5.1 Plny kontinuity innost
daje o dokumente plnu
Distribcia a umiestnenie plnu (ktor osoby k plnu maj prstup a kde s umiestnen jeho
elektronick a papierov kpie)
Referencie na in dokumenty
daje o procese
daje o procese, ktorho sa pln tka.
Popis procesu vychdzajci z informci zskanch v rmci analzy dopadov a analzy rizk, t.j.
vstupy, jednotliv aktivity a vstupy procesu.
Nedostupnos aplikcie softvrov aplikcia pouvan v rmci procesu nie je dostupn. Nie je
pri tom dleit, i je problm v samotnej aplikcii alebo na niej rovni chyba databzy,
operanho systmu alebo hardvrov chyba.
Obmedzenie funknosti aplikcie s aplikciou sa d pracova, ale nie je plne funkn. Niektor
moduly a funkcionality s dostupn a niektor nie.
Vpadok sluieb dodvatea extern dodvka sluieb dodvatea nie je mon, naprklad kvli
incidentu na strane dodvatea.
Nedostupnos udskch zdrojov osoba a lebo osoby vykonvajce procesy nie s k dispozcii
naprklad kvli prceneschopnosti.
319
Pre niektor z uvedench scenrov mu plny kontinuity innost pokrva viac procesov.
Naprklad pre scenr nedostupnos lokality je pripraven jeden pln, ktor pokryje vetky procesy
vykonvan v danej lokalite namiesto niekokch individulnych plnov pre jednotliv procesy.
Takto pln mus primerane reflektova prioritu procesov.
Obmedzenia a predpoklady
Popis obmedzen plnu, ktor nie s pokryt naprklad vskyt kombincie scenrov. Popis
predpokladov potrebnch pre vkon plnu naprklad dostupnos kvalifikovanho personlu,
dostupnos komunikanch sluieb a pod.
Prpravn lohy
Vymenovanie a popis aktivt, ktor maj by vykonan pred tm, ako je pln pouit pri realizcii
scenra. Me s o jednorazov ako aj opakovan a kontinulne aktivity. Prklady prpravnch loh:
Aktvny monitoring
Kad loha mus ma priraden osobu zodpovedn za jej vykonanie alebo vykonvanie.
Identifikcia problmu
Popis stavu, situcie alebo udalosti, ktor indikuj, e nastal negatvny scenr a e m by
aktivovan prslun pln kontinuity innost. Prklady monost identifikcie problmu:
Hlsenie dodvatea
Identifikcia zkaznkmi
Kvli efektvnej komunikcii a vyhnutiu sa duplicitnm hlseniam je dleit uri kontaktn osoby,
ktor bud dan stav alebo udalosti hlsi. Naprklad vedci oddelenia alebo jeho zstupca hlsi
vpadok aplikcie za cel oddelenie, namiesto individulnych hlsen kadho zamestnanca
oddelenia.
Fza reakcie
Popis aktivt, ktor maj by vykonan bezprostredne po identifikcii problmu. Tieto aktivity s
zrove popisovan v inej asti tudijnch materilov kurzu - riadenie bezpenostnch incidentov.
Prklady:
Informovanie relevantnch osb - vlastnk procesu alebo inch svisiacich aktv, manar IB
Potvrdenie scenra
320
Alternatvne innosti
Alternatvne spsoby vkonu procesu (ak existuj) vykonvan poas doby obnovy a do obnovenia
plnej prevdzky. Prklady alternatvnych innost:
Prca z domu
Obnovovacie postupy
Aktivity smerujce k obnoveniu plnej prevdzky procesu. Prklady:
Kontroln lohy
Aktivity vykonvan pred prechodom do plnej prevdzky na zskanie primeranho uistenia, e bola
obnova spen. Prklady kontrolnch loh:
lohy po obnoven
Aktivity upratovacieho charakteru, ktor je mon vykona a po obnoven, respektve nie je
nevyhnutn ich vykona v rmci obnovy. Prklady loh po obnoven:
Kontaktn daje
Telefonick a emailov kontakty na vetky osoby uveden v plne.
321
Distribcia a umiestnenie plnu (ktor osoby maj k plnu prstup a kde s umiestnen jeho
elektronick a papierov kpie)
Referencie na in dokumenty
daje o zdroji/prostriedku
daje o zdroji/prostriedku, ktorho sa pln tka.
Parametre svisiacich (podporovanch) procesov zskan v rmci analzy dopadov MTO, RTO
a RPO. V prpade, e existuje viac svisiacich procesov s rznymi hodnotami tchto parametrov,
berie sa do vahy najniia hodnota parametra.
Obmedzenia a predpoklady
Popis obmedzen plnu, ktor nie s pokryt a popis predpokladov potrebnch pre vkon plnu
naprklad dostupnos kvalifikovanho personlu, dostupnos vhodnch priestorov, dostupnos
komunikanch sluieb a pod.
Prpravn lohy
Vymenovanie a popis aktivt, ktor maj by vykonan pred tm, ako je pln pouit pri realizcii
scenra. Me s o jednorazov ako aj opakovan a kontinulne aktivity. Prklady prpravnch loh:
Aktvny monitoring
Kad loha mus ma priraden osobu zodpovedn za jej vykonanie alebo vykonvanie.
Identifikcia problmu
Popis stavu, situcie alebo udalosti, ktor indikuj, e dolo k vpadku a e m by aktivovan
prslun havarijn pln. Prklady monost identifikcie problmu:
Hlsenie dodvatea
Identifikcia zkaznkmi
Kvli efektvnej komunikcii a vyhnutiu sa duplicitnm hlseniam je dleit uri kontaktn osoby,
ktor bud dan stav alebo udalosti hlsi. Naprklad vedci oddelenia alebo jeho zstupca hlsi
vpadok aplikcie za cel oddelenie, namiesto individulnych hlsen kadho zamestnanca
oddelenia.
Fza reakcie
Popis aktivt, ktor maj by vykonan bezprostredne po identifikcii problmu. Tieto aktivity s
zrove popisovan v inej asti tudijnch materilov kurzu - riadenie bezpenostnch incidentov.
Prklady:
Potvrdenie problmu
Obnovovacie postupy
Aktivity smerujce k obnoveniu zdroja/prostriedku poda zvolenho scenra. Prklady:
Kontroln lohy
Aktivity vykonvan pred prechodom do plnej prevdzky na zskanie primeranho uistenia, e bola
obnova spen. Prklady kontrolnch loh:
lohy po obnoven
323
Kontaktn daje
Telefonick a emailov kontakty na vetky osoby uveden v plne.
11.5.3 Typy testov aknch plnov
Na testovanie aknch plnov existuj rzne typy a varicie testov. Typy testov uveden v tejto
kapitole mono povaova za generick prstupy. Realizciu konkrtneho testu v praxi treba
prispsobi predmetu testovania, okolnostiam a charakteru organizcie.
Test od stola (angl. Desk check)
Preverenie aktulnosti dajov v plne a prpadne ich doplnenie alebo oprava.
Zloitos:
nzka
Odporan frekvencia: rone
astnci:
manar IB
Rekapitulcia (angl. Walk-through)
Teoretick prejdenie aknho plnu bod po bode bez jeho skutonej realizcie. Diskusia o
jednotlivch bodoch plnu medzi astnkmi testu s cieom poukza na nezrovnalosti a kritick
asti aknho plnu.
Vzhadom na teoretick realizciu testu je potrebn, aby osoba, ktor test vedie (napr. BCM
koordintor) na zaiatku vysvetlila vetky zjednoduenia a nhrady (napr. kto reprezentuje osoby
a subjekty, ktor sa na teste nezastuj, ale s uveden v plne).
Zloitos:
nzka
Odporan frekvencia: rone
astnci:
manar IB a osoby definovan v aknom plne
Simulcia
astnci testu vykonvaj vetky aktivity popsan v aknom plne, avak v pripravenom umelom
prostred, napr. mimo benho pracovnho asu, v nhradnej lokalite a s informanmi systmami
v testovacom prostred bez pouitia produknch dajov. Podobne ako pri rekapitulcii je potrebn
vysvetli vetky zjednoduenia a nhrady.
Zloitos:
stredn
Odporan frekvencia: raz za 1 - 2 roky
astnci:
manar IB a osoby definovan v aknom plne
Testovanie vybranch kritickch aktivt
Popis
Realizuje sa podobne ako test plnu v plnom rozsahu v "ostrom" prostred, ale niektor aktivity s
vynechan, respektve zrealizovan v testovacom prostred (napr. interakcia s treou stranou).
Zloitos:
stredn
Odporan frekvencia: raz za 2 3 roky
astnci:
manar IB a osoby definovan v aknom plne
Realizcia aknho plnu v plnom rozsahu
Popis
Realizcia plnu v plnom rozsahu, t.j. vykonanie vetkch krokov poda plnu v "ostrej" prevdzke.
Pln sa iniciuje napr. vyhlsenm nedostupnosti budovy, vypnutm informanho systmu alebo
324
odpojenm dodvky elektrickej energie. Poda cieu testu astnci mu aj nemusia by informovan
o tom, e sa jedn o test.
Zloitos:
vysok
Odporan frekvencia: raz za 2 3 roky
astnci:
manar IB a vetci zamestnanci ovplyvnen vpadkom
325
12 Legislatva a etika
Ivan Oravec a Jozef Stanko
12.1 vod
Ochrana informci a IKT, prostrednctvom ktorch sa tieto informcie spracovvaj, prenaj
alebo v nich ukladaj, si okrem tandardizcie a technickch noriem vyaduje aj ochranu na rovni
legislatvy Eurpskeho spoloenstva a zrove aj na rovni legislatvy prslunch ttov. Vhodn
a efektvny prvny rmec je prvm nutnm a kovm, nie vak postaujcim, predpokladom
zabezpeenia primeranej ochrany prv jednotlivca a organizci, i u skromnho alebo verejnho
sektora.
A na zklade tohto rmca meme poveda, e prpadn zneuitie IKT je protiprvne a zrove
meme v takomto prpade zasiahnu a vyvodi zodpovednosti a prslun sankcie. Prve mon
sankcie definovan v prslunom prvnom rmci mu psobi aj ako odradzujci inok pre
potencilnych tonkov od budcich pokusov o naruenie alebo zneuitie IKT. Legislatva
Slovenskej republiky vak nie je zameran len na potlanie kriminality pouitm trestnho zkona
a trestnho poriadku, ale definuje tie konkrtne podmienky tandardizcie informanej bezpenosti
a riadenia bezpenosti informanch a komunikanch technolgi digitlneho priestoru. Tieto
podmienky ozrejmuj prva a povinnosti pouvateov, prevdzkovateov a sprostredkovateov
sluieb.
V slade s uvedenmi skutonosami je tto kapitola rozdelen do troch zkladnch ast. elom
prvej asti je identifikcia definci, prv, povinnost a prpadnch sankci vyplvajcich zo
veobecnej legislatvy, tkajcej sa informanej bezpenosti ako takej, ktor vyplvaj z trestnho
zkona, trestnho poriadku a autorskho zkona.
Druh as je zameran na pecializovan legislatvu, ktor vo vej alebo menej miere
(v zvislosti od konkrtneho prvneho predpisu a oblasti, ktor pokrva) u priamo riei
a tandardizuje aj problematiku informanej bezpenosti v jej prslunch oblastiach. Ide najm
o predpisy tkajce sa informanch systmov verejnej sprvy, ochrany osobnch dajov a kritickej
infratruktry.
V rmci tretej asti s vymenovan niektor pecifick prvne predpisy, ktor u netandardizuj
problematiku IB a riadenia IB ako tak, ale obsahuj urit prvky a poiadavky na pouvateov a
prevdzkovateov, i u z pohadu zabezpeenia IB alebo z pohadu riadenia IB. Ide najm
o predpisy tkajce sa elektronickho podpisu, ochrany utajovanch skutonost, elektronickho
obchodu, elektronickch komunikci a poskytovania zdravotnej starostlivosti.
Okrem uvedench troch zkladnch asti je predmetom tejto kapitoly aj prehad legislatvy E,
ktor ma rovnako vzah a svis s informanou bezpenosou.
V samostatnch astiach s zrove popsan aj in tmy svisiace s legislatvou ohadom
informanej bezpenosti, prpadne s etickmi a morlnymi princpmi. Ide najm o popis vzahu
medzi ochranou skromia zamestnanca a prvami zamestnvatea v svislosti s monitorovanm
innost zamestnanca na pracovisku, popsanie spsobu implementcie legislatvnych predpisov do
internej legislatvy organizcie a o problematiku etiky, etickch princpov a morlnych kdexov.
Posledn dve asti sa venuj problematike verejnho obstarvania a jeho previazania s IB a forenznej
analze.
Pri jednotlivch relevantnch astiach ku konkrtnemu legislatvnemu predpisu sme sa snaili
zvrazni zkladn prva a povinnosti tkajce sa jednotlivca (vo veobecnosti pouvatea IS)
a zkladn prva a povinnosti organizcie (vo vine prpadoch sprvcu alebo prevdzkovatea IS).
326
Legislatva a etika | MF SR
Legislatva a etika | MF SR
Pokia od asu, kedy bol trestn in spchan do asu, kedy sa vyna rozsudok nadobudn innos
viacer zkony, trestnos inu sa posudzuje poda toho zkona, ktor je pre pchatea priaznivej.
zemn psobnos
Trestn zkon je mon vyui iba pre posudzovanie trestnho inu spchanho na zem Slovenskej
republiky, alebo aspo iastone spchanho na zem Slovenskej republiky, a tie spchanho na
palube lode, alebo lietadla so ttnou vlajkou Slovenskej republiky. Prpadne sa me jedna
o trestn in ohrozujci zujmy chrnen tmto zkonom.
Osobn psobnos
Pri postihovan trestnch inov sa me jedna bu o pchatea, ktor je obanom Slovenskej
republiky, alebo m na zem Slovenska trval pobyt. Tie sa pouva pri postihovan trestnho inu,
ktor je spchan proti obanovi Slovenskej republiky a to aj v prpade, ak je v mieste spchania inu
tento in trestn a aj v prpade, ak v mieste jeho vykonania nepodlieha iadnemu postihu
vyplvajcemu z miestneho zkona.
Druhy trestnch inov
Z pohadu zkladnej klasifikcie trestnch inov meme hovori o preine, zloine a obzvl
zvanom zloine.
Prein je trestn in spchan z nedbanlivosti. Ide o in, ktorho trest je poda tohto zkona
ustanoven na odatie slobody na menej ako 5 rokov.
Zloin je tak trestn in, ktor bol spchan myselne a je poda tohto zkona potrestan odatm
slobody na viac ako 5 rokov.
Za obzvl zvan zloin sa povauje tak zloin, ktor je poda ustanovenia tohto zkona
potrestan odatm slobody s dolnou hranicou sadzby 10 rokov.
Miesto spchania trestnho inu
Za miesto spchania trestnho inu sa povauje kad miesto, na ktorom pchate konal, nastal
v om, alebo poda predstavy pchatea mal nasta trestn in predpokladan tmto zkonom.
Prprava na zloin
Prprava na zloin zaha tak konanie, ktor spova v organizovan zloinu, zadovaovan
nstrojov na jeho spchanie, v spolovan sa s nebezpenmi skupinami za elom jeho spchania aj
v prpade, ak k nemu nedjde.
Trestnos zanik, ak pchate upustil od alieho konania smerujceho k zloinu, alebo urobil
o prprave na trestn in oznmenie orgnu innmu v trestnom konan, alebo Policajnmu zboru.
Tto trestnos vak v iadnom prpade nezanik, ak bol trestn in u spchan.
Pokus trestnho inu
Pokusom trestnho inu je konanie, ktor priamo smeruje k jeho dokonaniu, ak k nemu v konenom
dsledku nedjde.
Pokus trestnho inu je trestn poda sadzby ustanovenej na dokonan trestn in.
Ustanovenm o trestnosti pokusu o trestn in vak nie je dotknut trestnos inho inu, ktor
pchate tmto pokusom spchal.
328
Legislatva a etika | MF SR
Zavinenie
Trestn in je spchan myselne, ak pchate chcel spsobom uvedenm v zkone porui, alebo
ohrozi zujem chrnen tmto zkonom, prpadne vedel, e svojim konanm me tak poruenie,
alebo ohrozenie spsobi.
Trestn in je spchan z nedbanlivosti, ak si pchate uvedomuje, e svojim konanm me porui,
alebo ohrozi chrnen zujem, ale sa bez primeranch dvodov domnieval, e k takmuto
poruenie/ohrozeniu nedjde. Tie me s o nedbanlivos, ak pchate nevie, e svojim konanm
me spsobi poruenie, alebo ohrozenie, ale by o tom vzhadom na svoje osobn pomery
a okolnosti vedie mohol. Pre trestnos inu je potrebn myseln zavinenie, pokia zkon
neustanov inak.
V prpade ach nsledkov, ktor mohli nasta aj z nedbanlivosti aj z myselnej trestnej innosti sa
povauje tento a nsledok za priaujcu okolnos, alebo za okolnos, ktor vyaduje pouitie
vyej trestnej sadzby.
Pchate, spolupchate a astnk trestnho inu
Pchate je ten, kto trestn in spchal sm. Ak sa na spchan trestnho inu podieaj dve, alebo
viacer osoby, povauj sa za spolupchateov.
astnkom na dokonanom trestnom ine je organiztor, nvodca, objednvate alebo pomocnk.
Organiztor zosnoval spchanie trestnho inu, nvodca naviedol inho na spchanie trestnho inu,
objednvate poiadal inho na spchanie trestnho inu a pomocnk poskytol inmu pomoc, najm
zadovenm prostriedkov odstrnenm prekok, radou, utvrdzovanm v predsavzat, subom
pomc po trestnom ine.
astnk je potrestan rovnakm trestom ako pchate.
Okolnosti vyluujce trestn zodpovednos
Pokia pchate nedovil trnsty rok ivota, nie je trestne zodpovedn. Rovnako nie je trestne
zodpovedn nepretn pchate trpiaci duevnou poruchou, ktor mu znemouje rozpozna
protiprvnos trestnho inu, alebo ovlda svoje konanie.
Shlas pokodenho
in inak trestn je akceptovan ako nie trestn, pokia je vykonan s vnym a dobrovonm
shlasom pokodenho a nie je namieren proti jeho ivotu, alebo zdraviu.
V prpade informanej bezpenosti meme toto znenie aplikova naprklad na spsanie striktnej
zmluvy o bezpenostnom zhodnoten zahajcom napr. penetran testovanie informanch
systmov. V zmluve by malo by stanoven, do akej hbky, v akom rozsahu a v akej maximlnej
agresivite mu by penetran testy preveden.
12.2.1.2 Potaov kriminalita
Na oficilnom webe Ministerstva vntra [3] sa dotame, e:
Pod pojmom potaov kriminalita alebo High-Tech Crime sa skrva vyuvanie informanch
technolgi, najm potaov na pchanie trestnej innosti. Jej rozmach je priamomern
postupujcej informatizcii spolonosti. Eurpske krajiny povauj tto formu trestnej innosti za
jednu z globlnych hrozieb a jednm z nstrojov na jej potieranie je Dohovor o potaovej
kriminalite z 23. novembra 2001. Slovensk republika tento dohovor ratifikovala v roku 2007.
Potaov kriminalitu upravuje najm 247 trestnho zkon, do ktorho s premietnut princpy
Dohovoru o kybernetickom zloine CETS . 185/2001, vydanom Radou Eurpy.
329
Legislatva a etika | MF SR
330
Legislatva a etika | MF SR
vykon sa vyetrovanie o vetkch trestnch inoch toho istho obvinenho aj proti vetkm
obvinenm, s ktormi trestn iny svisia.
Spolon postup vo vyetrovan nariauje, e kony ktor sa vykonvaj vo vyetrovan vykonva
zodpovedn policajt osobne. Postupuje vo vyetrovan tak, aby o najrchlejie zadovil podklady
na objasnenie skutku v rozsahu potrebnom na posdenie prpadu a zistenie pchatea trestnho inu.
Policajt vykonva vetky kony samostatne v slade so zkonom a vas. Zadovauje dkazy bez
ohadu na to, i svedia v prospech, alebo neprospech obvinenho. Obvinen nesmie by k vsluchu
nezkonne nten.
Na vyetrovanie preinov je mon pristpi k skrtenmu vyetrovaniu. Ak policajt povauje
vyetrovanie, alebo skrten vyetrovanie za skonen a jeho vsledky za postaujce na podanie
nvrhu na obalobu, alebo na in rozhodnutie, umon obvinenmu, obhajcovi, pokodenmu, jeho
splnomocnencovi, alebo opatrovnkovi v primeranej lehote pretudova spisy a poda nvrhy na
doplnenie vyetrovania, alebo skrtenho vyetrovania. Vyetrovanie obzvl zvanch zloinov je
potrebn skoni do iestich mesiacov od vznesenia obvinenia. V ostatnch prpadoch do tyroch
mesiacov.
Obvinen, pokoden a zastnen osoba maj prvo kedykovek v priebehu vyetrovania, alebo
skrtenho vyetrovania iada prokurtora, aby bol preskman postup policajta, najm, aby boli
odstrnen prieahy, alebo in nedostatky vo vyetrovan, alebo skrtenom vyetrovan. Policajt mus
iados bez mekania predloi. Prokurtor je povinn iados preskma a o vsledku iadatea
upovedomi.
12.2.2 Autorsk zkon a oblas duevnho vlastnctva
12.2.2.1 Autorsk prvo a majetkov prvo
Autorsk prvo je upraven autorskm zkonom . 618/2003 Z. z. o autorskom prve a o prvach
svisiacich s autorskm prvom v znen neskorch predpisov (alej len autorsk zkon). Tento
zkon zvyuje prvnu istotu zastnench autorskoprvnych subjektov a dva im viu zmluvn
vonos. Zretene oddeuje autorsk prva od vhradnch majetkovch prv ( 16 autorskho
zkona).
Osobnostnch prv sa autor neme vzda, tieto prva s neprevoditen a smrou autora zanikaj.
Dielo mono po smrti jeho autora poui vdy len spsobom nezniujcim jeho hodnotu a uvedenm
mena autora, pokia nejde o anonymn dielo. Na rozdiel od osobnostnch prv, majetkov prva
trvaj poas ivota autora a ete 70 rokov po jeho smrti. Autor me dielo pouva a udeova inm
osobm oprvnenie na vkon tohto prva.
Zkon upravuje dva typy autorskej zmluvy. Zmluvu o vytvoren diela a licenn zmluvu. Zmluva
o vytvoren diela zavzuje autora vytvori dielo pre objednvatea, avak objednvateovi nevznik
prvo dielo poui. Na el udelenia prv dielo poui sli licenn zmluva. Udelenm licencie je
autor povinn strpie zsah do svojho prva. Existuje monos licenciu udeli bezodplatne, naprklad
na charitatvne ely. V licennej zmluve je potrebn vyhradi spsob, alebo spsoby pouitia diela.
Zkon vyslovene vyluuje, aby bola licenn zmluva vydan na spsob pouitia, ktor v ase
uzatvorenia zmluvy ete nie je znmy.
Osobitn ustanovenia zahaj majetkov prva pre zamestnaneck dielo. Majetkov prva
k zamestnaneckmu dielu vlastn zamestnvate, ak nie je dohodnut inak. Zamestnvate me
prvo vkonu majetkovch prv postpi tretej osobe len so shlasom autora. Toto neplat, ak ide
o predaj podniku, alebo samostatnej organizanej zloky podniku.
Osobnostn prva sa zamestnvateovi ako autorovi zachovvaj, ale jeho majetkov prva
vykonva zamestnvate vo vlastnom mene a na vlastn et, v prpade, e sa zamestnanec
a zamestnvate nedohodli inak. Tento in prpad by bol naprklad, ak by zamestnanec
a zamestnvate podpsali zmluvu o tom, e zamestnanec bude uvdza vytvoren dielo na verejnosti
pod vlastnm menom.
331
Legislatva a etika | MF SR
V tejto svislosti sa napr. potaov program, ktor nie je spolonm dielom, povauje za
zamestnaneck dielo aj vtedy, ak bolo celkom, alebo sasti vytvoren na zklade zmluvy o vytvoren
diela. V tomto prpade sa objednvate povauje za zamestnvatea. Odstpenm od zmluvy
o vytvoren diela zanik aj prvo vykonva majetkov prva autora.
pecifick asti tkajce sa ochrany duevnho vlastnctva vak njdeme aj v 281, 282 a 283
trestnho zkona. Ide najm o poruovanie prv k ochrannej znmke, k oznaeniu pvodu vrobku
a k obchodnmu menu, poruovanie priemyselnch prv a poruovanie autorskho prva.
Poruovanie prv k ochrannej znmke, oznaeniu pvodu vrobku a obchodnmu menu
Tto as trestnho zkona (281) oetruje najm distribciu falone oznaench kpi originlnych
tovarov. Ten, kto uvedie do obehu tovar alebo poskytne sluby neoprvnene oznaen oznaenm
zhodnm alebo zamenitenmi s ochrannou znmkou, ku ktorej prvo pouva ju patr inmu,
potrest sa odatm slobody a na tri roky. Rovnako sa potrest ten, kto na dosiahnutie
hospodrskeho prospechu uvedie do obehu tovar neoprvnene oznaen oznaenm zhodnm alebo
zamenitenm so zapsanm oznaenm pvodu vrobku a zemepisnm oznaenm vrobku, ku
ktormu prvo pouva ho patr inmu, alebo neoprvnene pouije oznaenie zhodn alebo
zameniten s obchodnm menom alebo nzvom prvnickej osoby alebo fyzickej osoby.
Sankcie za tento in sa pohybuj a vo vke troch rokov pri menej zvanch, alebo vo vke tri a
osem rokov pri zvanch kodch spsobench tmto trestnm inom.
Poruovanie priemyselnch prv
Na prpady najm neoprvnench zsahov do softvrovch patentov, dizajnu, alebo topografie
elektronickho potaovho systmu (patentovan elektronick zariadenia, potae, smartfny,
technolgie a pod.) pamt 282 trestnho zkona. Odatm slobody sa potrest ten, kto
neoprvnene zasiahne do prv k patentu, itkovmu vzoru, dizajnu, alebo topografii
polovodiovho vrobku.
Sankcie odatia slobody sa pohybuj v rozmedz jeden rok a p rokov pri zvanch kodch.
V prpade kd vekho rozsahu alebo ak bol pchate len nebezpenho zoskupenia je mon
uloi trest a vo vke tri a osem rokov.
Poruovanie autorskho prva
Paragraf 283 trestnho zkona oetruje problematiku zneuitia a poruovania autorskch prv k dielu
vo veobecnosti, najm umeleck diela, zvukov a obrazov zznamy, ale aj softvrov diela, resp.
produkty ako tak, ale zrove s legislatvne oetren aj prpady zneuitia masmdi pomocou IKT
pre renie potencilne nebezpench poplanch sprv, ako sme tomu boli svedkami v eskej
republike v roku 2007. Vtedy medilna skupina s nzvom Ztohoven uskutonila vstup na jeden
z vysielaov pouvanch eskou televziou a zneuila jednu z kamier pouvanch pre iv prenos
z Krkono. V rannom vysielan sa vtedy na T2 v relcii Panorma odvysielal fiktvny vbuch
atmovej bomby s panormou Krkono na pozad. asto sa tento akt uvdzal ako hacking
vysielania eskej televzie. Mnoho divkov bolo okovanch. Bolo podan trestn oznmenie pre
renie poplanej sprvy, ktor ale sudca nepotvrdil. Za tento skutok bola skupina paradoxne ocenen
vznamnou cenou Nrodnej Galrie.
Ak by bol tento skutok spchan dnes na zem SR, tak by sa pchate pravdepodobne trestu
nevyhol. Klasifikcia tohto inu a aj prpadn sankcia, ktor je mon za tento in uloi, je totito
uveden priamo v spomenutom 283 trestnho poriadku, poda ktorho ten, kto neoprvnene
zasiahne do zkonom chrnench prv k dielu, umeleckmu vkonu, zvukovmu zznamu alebo
zvukovo-obrazovmu zznamu, rozhlasovmu vysielaniu alebo televznemu vysielaniu alebo
databze, potrest sa odatm slobody. V praxi je skutok poda tohto paragrafu postihnuten
odatm slobody a na dva roky. Pri zvanejom spsobe konania, alebo vej kode je takto in
postihnuten odatm slobody na es mesiacov a tri roky a pri spsoben znanej kody me
332
Legislatva a etika | MF SR
djs k odatiu slobody na jeden a p rokov. V prpade, ak je poruenie tohto zkona inom
viacerch osb v rmci nebezpenho zoskupenia, potrest sa odatm slobody na tri a osem rokov.
12.2.2.2 Rozmnoovanie a prava potaovho programu
Na rozmnoovanie a pravu potaovch programov sa vzahuje autorsk prvo v plnom rozsahu.
Zdroj [4] uvdza, e:
Prvna ochrana potaovch programov, ktor s vsledkom tvorivej duevnej innosti autorov programtorov, vychdza aj u ns predovetkm z autorskho prva.
...
Predmetom ochrany autorskho prva vak neme by to, o objektvne existuje nezvisle od
loveka, resp. nieo, k omu mu dospie nezvisle viacer autori. Predmetom ochrany preto nie je
sama mylienka, ale je to prve tvoriv spracovanie tejto mylienky.
...
Ak s pri konkrtnom potaovom programe splnen pojmov znaky diela v zmysle autorskho
zkona, autorsk zkon mu poskytuje absoltnu ochranu, ktor psob proti vetkm tretm osobm.
V alom texte sme sa zamerali predovetkm na relevantn asti autorskho zkona tkajce sa
autorskho diela vo forme softvru.
Rozmnoovanie a prava potaovho programu
Poda 35 autorskho zkona me oprvnen uvate rozmnoeniny potaovho programu bez
shlasu autora vyhotovi rozmnoeninu tejto rozmnoeniny potaovho programu alebo vykona
na nej pravu alebo preklad, ak je takto rozmnoenina, prava alebo preklad nevyhnutn na
prepojenie potaovho programu s potaom na el a v rozsahu, na ktor bol nadobudnut,
vrtane oprv chb v potaovom programe, alebo na nahradenie oprvnene nadobudnutej
rozmnoeniny potaovho programu (zlon rozmnoenina). Inak povedan, ide najm
o vyhotovenie kpie alebo dtovho obrazu u vytvorenho potaovho programu na ely jeho
pouvania. Takisto je celkom leglne vyhotovenie zlonej kpie, ktor zostane vo vlastnctve
oprvnenho pouvatea. Toto prvo nemono vyli v licennch podmienkach pre jeho
pouvanie (poda odseku 4 tohto paragrafu).
Oprvnen uvate rozmnoeniny potaovho programu me bez shlasu autora preskma,
pretudova alebo preska funknos potaovho programu s cieom uri mylienky alebo
princpy, ktor s zkladom akejkovek asti programu, a to poas nahrvania, zobrazovania,
vysielania, overovania funknosti a ukladania programu do pamte, na ktor bol oprvnen.
Tto as zkona teda dva priestor potencilnym pokusom o reverzn ininierstvo existujceho
softvru, pokia ho vykonva oprvnen uvate. Takto vyhotoven rozmnoenina vak nesmie by
ren alej. Ak sa alie pouitie rozmnoeniny potaovho programu stane neoprvnenm,
kad takto rozmnoenina, prava alebo preklad sa mus znehodnoti.
Uveden prvo zrove nemono zmluvne vyli a v uvedench prpadoch nevznik povinnos
uhradi autorovi odmenu.
Sptn preklad potaovho programu zo strojovho kdu do zdrojovho jazyka
potaovho programu
Paragraf 36 autorskho zkona definuje podmienky pravy softvrovho produktu pre vlastn
potrebu a reverznho ininierstva. Shlas autora sa nevyaduje na vyhotovenie rozmnoeniny kdu
potaovho programu alebo prekladu jeho formy, ak je to nevyhnutn na zskanie informcie
potrebnej na dosiahnutie vzjomnej sinnosti nezvisle vytvorench potaovch programov s
inmi potaovmi programami, ak tto innos vykonva oprvnen uvate rozmnoeniny
potaovho programu, alebo informcia nevyhnutn na dosiahnutie vzjomnej sinnosti nebola
predtm bene dostupn osobm oprvnenm na rozmnoovanie alebo preklad, alebo sa tieto
innosti dotkaj iba asti potaovho programu a s nevyhnutn na dosiahnutie vzjomnej
sinnosti nezvisle vytvorench potaovch programov.
333
Legislatva a etika | MF SR
Informciu zskan poda predchdzajceho odseku nemono poui na dosiahnutie inho ciea, ako
je dosiahnutie vzjomnej sinnosti nezvisle vytvorench potaovch programov, nemono ju
poskytn inm osobm okrem takho pouitia, ktor je nevyhnutn na zabezpeenie vzjomnej
sinnosti nezvisle vytvorench potaovch programov, nemono ju poui ani na zabezpeenie
vvoja, vroby alebo na obchodovanie s potaovm programom, ktor je podobn vo svojom
vyjadren a rovnako ju nie je mon poui na innos, ktorou by sa poruilo prvo autora.
Shlas autora na uveden innosti sa vyaduje na vyhotovenie rozmnoenn potaovch
programov, ak by takto vyhotovenie rozmnoenn bolo v rozpore s riadnym vyuvanm
potaovho programu alebo by bezdvodne zasahovalo do prvom chrnench zujmov autora
potaovho programu. Vyhotovenie rozmnoeniny strojovho kdu potaovho programu alebo
preklad jeho formy nemono zmluvne vyli. Znamen to, e ak pokroilmi technikami
reverznho ininierstva odkoprujeme strojov kd aplikcie a budeme schopn jeho as iastone
previes do kdu vyieho jazyka, neporuili sme tm iaden paragraf autorskho zkona. Je vak
nutn myslie na odsek 2 psm. c) citovanho paragrafu, v ktorom sa uvdza, e s takto
modifikovanm programom nemono obchodova a nemono ho pouva, ak el tohto ponania
je v rozpore s platnmi licennmi podmienkami pre pouvanie tohto softvru.
12.2.3 alie prva a povinnosti organizcie poda veobecnej legislatvy
Vyetrovanie trestnej innosti
Zkladn prva a povinnosti organizcie pri zisovan a vyetrovan trestnej innosti, ktorej bola
obeou, alebo takej, ktor spchali zamestnanci pomocou IKT prostriedkov organizcie s
definovan v 3 Trestnho poriadku.
V slade s ods. 1 3 Trestnho poriadku s ttne orgny, vyie zemn celky, obce a in prvnick
osoby a fyzick osoby povinn poskytn sinnos orgnom innm v trestnom konan a sdu pri
plnen ich loh, ktor svisia s trestnm konanm.
Poda znenia odseku 2 uvedenho paragrafu je organizcia povinn bez mekania oznamova
orgnom innm v trestnom konan skutonosti nasvedujce tomu, e bol spchan trestn in
a vas vybavova doiadania orgnov innch v trestnom konan a sdov.
Pouitie ITP prostriedkov
V prpade pouitia informano-technickch prostriedkov s v slade s 10 ods. 20 prevdzkovatelia
verejnch telefnnych siet, poskytovatelia elektronickch telekomunikanch siet, poskytovatelia
elektronickch telekomunikanch sluieb, potov podnik, dopravcovia a in zasielatelia a ich
zamestnanci povinn poskytn nevyhnutn sinnos pri pouit informano-technickch
prostriedkov.
Legislatva a etika | MF SR
335
Legislatva a etika | MF SR
Povinn osoby zabezpeuj prevdzku ISVS. Na el tohto zkona sa povinnmi osobami myslia
ministerstv a ostatn stredn orgny ttnej sprvy, orgny miestnej ttnej sprvy, obce
a samosprvne kraje a Kancelria Nrodnej rady Slovenskej republiky, prezidenta SR, Kancelria
stavnho sdu SR, Kancelria sdnej rady SR, Kancelria verejnho ochrancu prv, Generlna
prokuratra SR a Najvy kontroln rad SR, Socilna poisova, rad pre dohad nad zdravotnou
starostlivosou, zdravotn poisovne, Tlaov agentra SR.
Samotn zkon sa vzahuje len na informan systmy verejnej sprvy ako tak. Neriei informan
bezpenos veobecne ako jeden celok. Najm z uvedenho dvodu je aktulne v prprave zkon
ohadom informanej bezpenosti, ktor bude pokrva nie len ISVS, ale riadenie IB veobecne pre
cel eGovernment a cel verejn sprvu. Zkon by mal definova tzv. base line bezpenostn
poiadavky a poiadavky riadenia IB spolon pre vetky orgny verejnej sprvy s tm, e pokia
bud niektor intitcie poadova rozrenie alebo sprsnenie tchto poiadaviek, vzhadom na
svoje pecifik a pecifick agendu (napr. poiadavka ifrovania pri ochrane utajovanch skutonost
alebo ochrane telekomunikanho tajomstva a pod.), bud tak mc urobi vo svojej kompetennej
legislatve. Tmto prstupom bud minimalizovan rzne duplicity, ktor sa dnes objavuj v rznych
zkonoch a zrove bude zabezpeen jednotn postup riadenia informanej bezpenosti so
zachovanm prslunch kompetenci a rznych pecifickch poiadaviek, ktor s nad rmec
tandardnch poiadaviek a opatren. alou nezanedbatenou vhodou tohto prstupu bude
zjednotenie terminolgie pouvanej v oblasti riadenia informanej bezpenosti na legislatvnej
rovni.
Zkladn rmec informanej bezpenosti verejnej sprvy je nartnut v dokumente Nrodn
stratgia pre informan bezpenos v Slovenskej republike, ktor bol schvlen uznesenm vldy
Slovenskej republiky . 570 zo da 27. augusta 2008.
Legislatvny zmer zkona o informanej bezpenosti bol schvlen uznesenm vldy SR .136/2010
zo da 25. februra 2010.
12.3.1.1 Zkladn prva a povinnosti povinnej osoby
Povinn osoby vypracovvaj koncepcie rozvoja ISVS, zabezpeuj plynul, bezpen a spoahliv
prevdzku ISVS, s zodpovedn za predchdzanie zneuitiu IS, sprstupuj verejnosti daje z ISVS,
zabezpeuj organizan, odborn a technick zabezpeenie a s povinn prednostne pouva
sieov infratruktru.
Ministerstvo (rozumej MFSR) na seku informanch systmov verejnej sprvy vypracva nrodn
koncepciu informatizcie verejnej sprvy SR, usmeruje tvorbu a schvauje koncepcie rozvoja ISVS
povinnch osb s ohadom na tandardy a slad s nrodnou koncepciou informatizcie verejnej
sprvy SR, vydva tandardy, sleduje stav a hodnot rozvoj ISVS a o vsledkoch informuje vldu SR.
Tie koordinuje budovanie informanch systmov verejnej sprvy na nrodnej a medzinrodnej
rovni a navrhuje asov a vecn viazanie rozpotovch prostriedkov.
Ministerstvo tie zverejuje vypracovan tandardy, rozhodnutia a in informcie tkajce sa ISVS.
Zrove kontroluje dodriavanie povinnost ustanovench tmto zkonom, prijma opatrenia na
npravu zistench nedostatkov a uklad sankcie za poruenie povinnost ustanovench tmto
zkonom.
rad vldy Slovenskej republiky vykonva sprvu, prevdzku a rozvoj Govnetu a strednho portlu
a zabezpeuje lohy nrodnho prevdzkovatea centrlnej informanej infratruktry a centrlnej
komunikanej infratruktry Slovenskej republiky pre verejn sprvu.
12.3.1.2 Vzba zkona na riadenie IB
V slade s 3 ods. 4 psm. b), c) a i) zkona o ISVS s jednotliv povinn osoby povinn:
Legislatva a etika | MF SR
zabezpeova, aby bol informan systm verejnej sprvy v slade so tandardmi informanch
systmov verejnej sprvy (alej len "tandardy").
Na zklade uvedenho je jasne vidie, e pokia chce povinn osoba uveden povinnosti zabezpei,
najm zabrni zneuitiu a pokia chce dosiahnu plynul, bezpen a spoahliv prevdzku
informanch systmov verejnej sprvy, mus sa postara o patrin riadenie informanej
bezpenosti vo vetkch jej oblastiach poda prslunch tandardov, resp. vnosu o tandardoch
ISVS. Za poruenie tchto povinnost tkajcich sa riadenia IB je mon povinnej osobe udeli aj
sankcie, a to a do vky 35000 EUR.
12.3.2 Vnos o tandardoch pre ISVS
Samotn vnos o tandardoch pre ISVS neriei len problematiku riadenia IB ale tandardizuje aj
alie oblasti. Konkrtne v slade s 1 vnosu o tandardoch pre ISVS ide o nasledovn oblasti:
Oblas riadenia IB, ktor vychdza z uvedench medzinrodnch a u aj lokalizovanch noriem STN
ISO/IEC 27001 a STN ISO/IEC 27002 a je definovan v paragrafoch 28 a 42. Tto oblas je
rozdelen na nasledovn asti:
tandardy pre architektru riadenia (28-31) - pokrva oblasti ako s napr. samotn riadenie IB,
personlna bezpenos, riadenie rizk a kontrola riadenia IB,
337
Legislatva a etika | MF SR
Viac informci a podrobnost je mon njs v samotnom znen zkona o ISVS, (v jeho upravenom
plnom znen k 1. jlu 2011), vnose o tandardoch o ISVS a alch svisiacich prvnych
predpisoch, ktor je mon njs na strnke [7].
Podrobnejie informcie k jednotlivm oblastiam bezpenosti definovanmi v rmci vnosu s
detailne popsan v alch kapitolch tchto tudijnch materilov, ktor rozoberaj problematiku
riadenia IB v prslunch oblastiach.
12.3.3 Zkon . 122/2013 Z. z. o ochrane osobnch dajov a o zmene a doplnen
niektorch zkonov
Nrodn rada slovenskej republiky schvlila a od 1.7.2013 uviedla do platnosti nov zkon
. 122/2013 Z. z. o ochrane osobnch dajov (alej len zkon o OOU), ktor nahrdza pvodn
zkon . 428/2002 Z. z. o ochrane osobnch dajov.
Nvrh zkona o OOU vychdza z povinnost, ktor uklad eurpska nia, konkrtne Smernica
Eurpskeho parlamentu a Rady 95/46/ES, zverov a odporan hodnotenia sprvneho uplatovania
schengenskho acquis v Slovenskej republike pre oblas ochrany osobnch dajov a vsledky
analzy sasne platnho zkona z pohadu aplikcie v praxi [8].
Garancia ochrany osobnch dajov je zakotven v stave, preto mus by legislatvne zapracovan.
Spolieha sa na individulne iniciatvy prevdzkovateov a sprostredkovateov nesta, preto je vo
veobecnosti nutn ochrana osobnch dajov na rovni zkona. Tak je mon stanovi nie len
kvalitatvne parametre pri ich spracovvan, prenose, ukladan, sprostredkovvan a likvidovan, ale
najm zkladn opatrenia na ich ochranu.
Na to, aby sme mohli hodnoti potrebu legislatvneho rmca pre ochranu bezpenosti tzv.
dotknutch osb, teda vetkch fyzickch osb, ktorch sa osobn daje tkaj, mali by sme si
vymenova a zhodnoti hrozby. Uvedieme si jeden z monch pohadov, resp. aksi formalizovan
model, ktor ukazuje na zkladn ivotn cyklus spracovania osobnch dajov a najm na mon
hrozby, ktor v jednotlivch fzach tohto ivotnho cyklu ohrozuj dvernos, integritu a dostupnos
osobnch dajov:
sledovanie (surveillance),
vyetrovanie (interrogation).
collection)
spsoby
zhromaovania
informci
socilna neistota (insecurity) vysuje v zven zranitenos osb pri zneuit ich
osobnch dajov,
sekundrne pouitie (secondary use) pouitie dajov zhromadench na in el, ktor nie
je prepojen s pvodnm, bez udelenia shlasu touto dotknutou osobou,
exklzia neinformovanie dotknutej osoby a jej nulov kontrola nad spsobom spracovania
jej osobnch dajov.
338
Legislatva a etika | MF SR
Napadnutie (Invasion):
-
Zkon o OOU upravuje ochranu prv fyzickch osb pred neoprvnenm zasahovanm do ich
skromnho ivota pri spracvan ich osobnch dajov. Vymedzuje prva, povinnosti
a zodpovednos pri spracvan osobnch dajov fyzickch osb. Samozrejme, zrove upravuje aj
postavenie, psobnos a organizciu radu na ochranu osobnch dajov Slovenskej republiky.
Zkon sa vzahuje na kadho, kto spracva osobn daje, uruje el a prostriedky spracvania
alebo poskytuje osobn daje na spracvanie. Ako sme uviedli vyie nvrh zkona o OOU vychdza
z povinnost, ktor nm uklad eurpska nia a tento fakt sa prejavil aj na psobnosti zkona, pretoe
poda 2 zkona o OOU sa tento zkon vzahuje aj na prevdzkovateov, ktor nemaj sdlo,
organizan zloku, prevdzkare alebo trval pobyt na zem Slovenskej republiky, ale s
umiestnen v zahrani na mieste, kde sa uplatuje prvny poriadok Slovenskej republiky. Dokonca
meme tvrdi, e zkon v uritch prpadoch nepozn hranice SR a dokonca ani hranice E,
pretoe ten ist 2 zkona o OOU hovor, e zkon sa vzahuje aj na prevdzkovateov, ktor nemaj
sdlo, organizan zloku, prevdzkare alebo trval pobyt na zem lenskho ttu E, ak na ely
spracvania osobnch dajov vyuvaj plne alebo iastone automatizovan alebo in ako
automatizovan prostriedky spracvania umiestnen na zem Slovenskej republiky, priom tieto
prostriedky spracvania nie s vyuvan vlune len na prenos osobnch dajov cez zemie
lenskch ttov.
alm dleitm faktom je skutonos, e zkon o OOU sa v podstate vzahuje len na osobn daje,
ktor s spracovvan automatizovanmi prostriedkami, i u plne alebo iastone, alebo s
spracovvan inmi ako automatizovanmi prostriedkami spracvania, ktor s sasou
informanho systmu alebo s uren na spracvanie v informanom systme.
Zkon o OOU sa nevzahuje na osobn daje, ktor fyzick osoba spracva sama, alebo na daje,
ktor boli zskan nhodne bez predchdzajceho urenia, alebo zmeru spracovania.
Vemi dleitou poiadavkou zkona je skutonos, e osobn daje mono spracva len spsobom
ustanovenm zkonom o OOU a v jeho medziach tak, aby nedolo k porueniu zkladnch prv
a slobd dotknutch osb, najm k porueniu ich prva na zachovanie udskej dstojnosti alebo k
inm neoprvnenm zsahom do ich prva na ochranu skromia.
12.3.3.1 Zkladn prva a povinnosti jednotlivca
Oprvnenou osobou sa v zmysle zkona rozumie kad fyzick osoba, ktor prichdza do styku s
osobnmi dajmi v rmci svojho pracovnho pomeru, ttnozamestnaneckho pomeru, sluobnho
339
Legislatva a etika | MF SR
pomeru, lenskho vzahu, na zklade poverenia, zvolenia alebo vymenovania, alebo v rmci vkonu
verejnej funkcie, a ktor spracva osobn daje.
Fyzick osoba sa stva oprvnenou osobou dom jej pouenia prevdzkovateom. Prevdzkovate je
povinn poui osobu najm o prvach a povinnostiach ustanovench zkonom o OOU
a o zodpovednosti za ich poruenie ete pred uskutonenm prvej opercie s osobnmi dajmi.
Pouenie by malo obsahova najm rozsah oprvnen, popis povolench innost a podmienky
spracvania osobnch dajov.
V prpade, e dolo k zsadnej a podstatnej zmene pracovnho, sluobnho alebo funknho
zaradenia, a tm sa vznamne zmenil obsah nplne pracovnch innost, alebo sa podstatne zmenili
podmienky, alebo rozsah spracvanch osobnch dajov je prevdzkovate povinn optovne poui
oprvnen osobu.
Jednou z najdleitejch povinnost pre oprvnen osoby je poiadavka na zachovvanie
mlanlivosti. Oprvnen osoba je povinn zachovva mlanlivos o osobnch dajoch, s ktormi
prde do styku. Dleitou skutonosou je aj fakt, e tieto daje nesmie vyui ani pre osobn
potrebu a bez shlasu prevdzkovatea ich nesmie zverejni a nikomu poskytn ani sprstupni.
Povinnos mlanlivosti samozrejme plat aj pre in fyzick osoby, ktor prdu do styku s osobnmi
dajmi u prevdzkovatea alebo sprostredkovatea, i u nhodne alebo myselne. Povinnos
mlanlivosti samozrejme trv aj po ukonen spracvania osobnch dajov.
Okrem tchto zkladnch povinnost pre fyzick osoby, zkon o OOU jasne definuje aj zkladn
prva jednotlivcov, o ktorch sa osobn daje spracovvaj. Zkladnm prvom je ochrana prv
dotknutch osb. Prva dotknutej osoby s v zkone o OOU definovan na relatvne detailnej rovni,
take v alom texte uvedieme len zkladn fakty.
Dotknut osoba m prvo na zklade psomnej iadosti od prevdzkovatea vyadova najm:
vo veobecne zrozumitenej forme presn informcie o zdroji, z ktorho zskal jej osobn daje
na spracvanie,
opravu alebo likvidciu svojich nesprvnych, neplnch alebo neaktulnych osobnch dajov,
ktor s predmetom spracvania,
likvidciu jej osobnch dajov, ktor s predmetom spracvania, ak dolo k porueniu zkona,
blokovanie jej osobnch dajov z dvodu odvolania shlasu pred uplynutm asu jeho platnosti,
ak prevdzkovate spracva osobn daje na zklade shlasu dotknutej osoby.
Taktie je dleit spomen aj to, e dotknut osoba na zklade psomnej iadosti m prvo u
prevdzkovatea namieta voi:
spracvaniu jej osobnch dajov, o ktorch predpoklad, e s alebo bud spracvan na ely
priameho marketingu bez jej shlasu, a iada ich likvidciu,
Legislatva a etika | MF SR
341
Legislatva a etika | MF SR
bezpenostn smernicu,
bezpenostn projekt.
Legislatva a etika | MF SR
ttnu sprvu na seku kritickej infratruktry vykonva vlda SR, Ministerstvo vntra SR,
Ministerstvo hospodrstva SR, Ministerstvo financi SR, Ministerstvo dopravy, vstavby
a regionlneho rozvoja SR, Ministerstvo ivotnho prostredia SR a Ministerstvo zdravotnctva SR.
Meme poveda, e rovnako ako pri zkone o ISVS aj povinnosti definovan v zkone o KI
vychdzaj z medzinrodnch tandardov riadenia IB. Organizcia, resp. prevdzkovate prvku
kritickej infratruktry je povinn ochraova prvok pred naruenm alebo znienm. Na tento el je
prevdzkovate povinn najm:
precvii poda bezpenostnho plnu aspo raz za tri roky modelov situciu hrozby naruenia
alebo znienia prvku,
postupova poda bezpenostnho plnu v prpade hrozby naruenia alebo znienia prvku.
Bezpenostn pln obsahuje popis monch spsobov hrozby naruenia alebo znienia prvku,
zraniten miesta prvku a bezpenostn opatrenia na jeho ochranu. Bezpenostn opatrenia na
ochranu prvku s najm mechanick zbrann prostriedky, technick zabezpeovacie prostriedky,
bezpenostn prvky informanch systmov, fyzick ochrana, organizan opatrenia, kontroln
opatrenia a ich vzjomn kombincia. Rozsah bezpenostnch opatren na ochranu prvku sa uruje
na zklade posdenia hrozby naruenia alebo znienia prvku.
Zkon o KI tie uruje alie detaily v svislosti s informanou bezpenosou, tkajce sa najm:
priestupkov pri poruen povinnosti, alebo myselnom vyzraden citlivej informcie ( 14),
Legislatva a etika | MF SR
344
Legislatva a etika | MF SR
zaobchdza so svojm skromnm kom s nleitou starostlivosou tak, aby nemohlo djs
k zneuitiu jeho skromnho ka,
uvdza presn, pravdiv a pln informcie vo vzahu k certifiktu svojho verejnho ka,
neodkladne poiada certifikan autoritu, ktor spravuje jeho certifikt, o zruenie certifiktu,
ak zist, e dolo k neoprvnenmu pouitiu jeho skromnho ka, alebo ak hroz neoprvnen
pouitie jeho skromnho ka, alebo ak nastali zmeny v dajoch uvedench v certifikte.
Legislatva a etika | MF SR
Za uveden priestupok poda prvho bodu mono uloi pokutu do vky 33000 EUR a za
priestupok poda poslednch dvoch bodov mono uloi pokutu a do vky 66000 EUR.
Rovnako je mon, v slade s 27, uloi pokutu aj poskytovateovi certifikanch sluieb, prpadne
inej relevantnej prvnickej osobe, za poruenie prslunch povinnost vyplvajcich zo zkona, a to
a do vky 332000 EUR.
12.4.1.2 Zkladn prva a povinnosti organizcie
Povinnosti v prpade vydania mandtneho certifiktu (7)
Podobne ako pri povinnostiach jednotlivca v svislosti so sprvou mandtnych certifiktov, platia
rovnak povinnosti aj pre organizciu verejnej moci, v mene ktorej bol prslun mandtny
certifikt vydan.
Kvalifikovan certifikt me by vydan aj fyzickej osobe, ktor m oprvnenie na vykonvanie
innosti poda osobitnho predpisu (napr. notrovi, advoktovi, exektorovi a pod.), fyzickej osobe,
ktor vykonva funkciu poda osobitnho predpisu (napr. sudcovi, prokurtorovi a pod.) a fyzickej
osobe, ktor je verejnm funkcionrom.
Z uvedenej skutonosti pre prslun orgn verejnej moci, v mene ktorho je mandtny certifikt
vydan, vyplva povinnos bezodkladne poiada o zruenie tohto mandtneho certifiktu, ak
oprvnenie osoby alebo postavenie osoby uvedenej v mandtnom certifikte bolo zruen, alebo
zaniklo.
alie pecifick povinnosti tkajce sa organizcie vyplvajce zo zkona o EP
Zkon o EP umouje certifikanm autoritm prevdzkovanie, tzv. registranch autort, ktor
nemusia by integrlnou sasou a internou zlokou certifikanej autority, ale me s
o samostatn prvne subjekty, prpadne orgny verejnej moci, ktor v mene prslunej certifikanej
autority bud vykonva vybran certifikan innosti spojen najm s vydvanm a ruenm
certifiktov. V prpade, e sa povinn organizcia verejnej moci stane takouto registranou autoritou
jej zkladnou povinnosou je, e mus kona v mene certifikanej autority alebo na zklade zmluvy
uzatvorenej s prslunou certifikanou autoritou.
V takomto prpade je registran autorita vo svojej innosti viazan certifikanm poriadkom
certifikanej autority, v ktorej mene kon, alebo s ktorou m uzatvoren zmluvu.
Registran autorita najm prijma iadosti o vydanie certifiktu a kontroluje slad dajov v iadosti
o vydanie certifiktu s dajmi v predloenom preukaze totonosti iadatea o vydanie certifiktu. Na
zklade overench dajov odosiela iados o vydanie certifiktu certifikanej autorite. Po spracovan
tejto iadosti prslunou certifikanou autoritou a doruen vydanho certifiktu od certifikanej
autority odovzdva tento certifikt protokolrnym spsobom samotnmu iadateovi, resp. driteovi
certifiktu.
12.4.1.3 Vzba zkona na riadenie IB
Vzah zkona o EP s poiadavkami noriem ohadom informanej bezpenosti a riadenia IB je mon
vidie najm pri povinnostiach kladench na jednotliv certifikan a akreditovan certifikan
autority. Okrem pecifickch povinnost vyplvajcich z vydvania, ruenia a celkovej sprvy
certifiktov, definuje zkon o EP (a najm prslun vyhlky Nrodnho bezpenostnho radu
k tomuto zkonu) aj povinnosti, ktor sa priamo tkaj IB a riadenia IB. Ide naprklad o pravideln
vykonvanie nezvislch bezpenostnch auditov, vedenie bezpenostnej a prevdzkovej
dokumentcie s minimlnym predpsanm obsahom, o poiadavky na audtorov a na samotn rozsah
a vkon auditu.
346
Legislatva a etika | MF SR
Legislatva a etika | MF SR
Medzi zkladn povinnosti vetkch bench obanov, resp. nepovolanch osb, patr povinnos
neodkladnho odovzdania zskanej alebo njdenej utajovanej skutonosti NB alebo tvaru
Policajnho zboru. Prjemca takto odovzdanej utajovanej skutonosti je zrove na poiadanie
povinn vystavi odovzdvajcemu potvrdenie o jej prevzat.
12.4.2.2 Zkladn prva a povinnosti organizcie
Povinnosti vedceho ( 8)
Ochranu utajovanch skutonost je povinn zabezpei v ttnom orgne tatutrny orgn, v obci
starosta, vo vyom zemnom celku predseda a v inej prvnickej osobe tatutrny orgn (alej len
"vedci"). Ak je tatutrnym orgnom kolektvny orgn za vedceho sa v slade so zkonom o US
povauje psomne poveren len kolektvneho orgnu.
Vedci najm uruje zkladn vymedzenie utajovanch skutonost, lehoty, zmeny a zruenia stupa
utajenia. Uruje tie koncepciu ochrany utajovanch skutonost a vytvra podmienky na jej
zabezpeenie. Vytvra funkcie, pri ktorch vkone sa mu oprvnen osoby oboznamova
s utajovanmi skutonosami, zabezpeuje vykonanie bezpenostnej previerky 1.stupa, prpadne
iada rad o bezpenostn previerky vyieho stupa. Zabezpeuje pouenie osb, ktor sa maj
oboznamova s utajovanmi skutonosami stupa utajenia vyhraden postpenmi Slovenskej
republike cudzou mocou. Medzi alie jeho povinnosti patr napr. vedenie evidencie a zoznamov
oprvnench osb a osb, ktorm toto oprvnenie zaniklo, oznamuje radu zmenu rozsahu
oboznamovania sa s utajovanmi skutonosami, informuje rad o zaat plnenia loh vskumu,
vvoja, projekcie a vroby, oznamuje vopred radu prpravu a uzatvorenie medzinrodnej zmluvy
a vykonva alie opatrenia na seku ochrany utajovanch skutonost vyplvajce zo zkona o US.
Z pohadu informanej bezpenosti meme poveda, e medzi najdleitejie povinnosti patr
povinnos neodkladne oznamova NB neoprvnen manipulciu s utajovanmi skutonosami
a pokusy naruenia ochrany utajovanch skutonost a povinnos vypracova ron sprvu o
kontrole ochrany utajovanch skutonost, v ktorej je potrebn uvies najm daje o pote
vykonanch kontrol, zistench nedostatkoch a prijatch opatreniach na ich npravu.
alie svislosti tkajce sa organizcie
V svislosti s ochranou utajovanch skutonost, medzi alie povinnosti organizcie patria najm
povinnosti v oblasti ochrany objektov a chrnench priestorov, systmovch prostriedkov,
technickch prostriedkov a ifrovej ochrany informci. Meme poveda, e vetky tieto povinnosti
vyplvaj z medzinrodnch tandardov IB, avak v rmci tohto zkona s definovan pecificky pre
ochranu aktv, ktormi s utajovan skutonosti. Detailn poiadavky a popis konkrtnych opatren
je definovan v prslunch vyhlkach NB k zkonu o US.
12.4.3 Zkon . 351/2011 Z. z. o elektronickch komunikcich
Zkon upravuje podmienky na poskytovanie elektronickch komunikanch siet a sluieb,
podmienky na pouvanie rdiovch zariaden, regulciu elektronickch komunikci, prva
a povinnosti podnikov a uvateov elektronickch komunikanch siet a sluieb, ochranu
elektronickch komunikanch siet a sluieb a efektvne vyuvanie frekvennho spektra a sel.
Zaha tie paragrafy tkajce sa ochrany skromia a ochrany spracvania osobnch dajov v oblasti
elektronickch komunikci a ochrany telekomunikanho tajomstva. Netka sa vak obsahu sluieb,
ktor sa poskytuj prostrednctvom elektronickch komunikanch siet.
12.4.3.1 Zkladn prva a povinnosti jednotlivca
Uvate je osoba, ktor pouva, alebo poaduje poskytovanie verejnej sluby. Za uvatea sa
povauje aj astnk a koncov uvate. Koncov uvate je osoba, ktor pouva verejn slubu,
alebo poaduje jej poskytovanie a tto slubu alej neposkytuje a ani prostrednctvom nej
neposkytuje alie sluby. Koncovm uvateom je spotrebite, alebo v prpade rozhlasovch
a televznych programov aj posluch a divk.
348
Legislatva a etika | MF SR
svisiace daje komunikujcich strn, ktormi s telefnne slo, obchodn meno a sdlo
prvnickej osoby, alebo obchodn meno a miesto podnikania fyzickej osoby (podnikatea) alebo
osobn daje fyzickej osoby, ktormi s meno, priezvisko, titul a adresa trvalho pobytu,
prevdzkov daje a
lokalizan daje.
vies zoznam prpadov poruen ochrany osobnch dajov, ktor obsahuje podstatn skutonosti
spojen s tmito porueniami, ich nsledky a prijat opatrenia na npravu.
Legislatva a etika | MF SR
telekomunikanho tajomstva, pretoe v takomto prpade, pokia podnik tieto informcie poskytuje
v elektronickej forme, mus ich poskytn len v zaifrovanom tvare.
Zkon zrove oetruje a definuje zkladn podmienky na bezpenos a integritu verejnch siet
a sluieb. Podnik, ktor poskytuje verejn siete alebo verejn sluby, je povinn prija
zodpovedajce technick a organizan opatrenia na ochranu bezpenosti svojich siet a sluieb,
ktor s ohadom na stav techniky musia zabezpei rove bezpenosti, ktor je primeran
existujcemu riziku. Opatrenia sa prijmaj najm s cieom predchdza bezpenostnm incidentom
a minimalizova vplyv bezpenostnch incidentov na uvateov a vzjomne prepojen siete.
Z defincie meme vidie, e samotn implementcia opatren by mala by zaloen, podobne ako
pri zkone o ochrane osobnch dajov, na tzv. Risk based approach prstupe, ktor najskr
vyaduje vykonanie analzy rizk.
Okrem uvedenho prstupu by sa mali poui aj opatrenia z oblasti zabezpeenia kontinuity
podnikateskch innost, pretoe zkon priamo od podniku, ktor poskytuje verejn siete, poaduje
udriavanie integrity svojich siet s cieom zarui kontinuitu poskytovania sluieb prostrednctvom
tchto siet.
Rovnako je na rovni zkona oetren aj oblas riadenia bezpenostnch incidentov, nakoko
podnik, ktor poskytuje verejn siete alebo sluby, je povinn bezodkladne informova rad
o naruen bezpenosti alebo integrity, ktor mali vznamn vplyv na prevdzku siet alebo sluieb.
Zrove, ak ide o osobitn riziko ohrozenia bezpenosti siete, poskytovate verejnch sluieb je
povinn informova dotknutch astnkov o tomto riziku a monostiach npravy vrtane
pravdepodobnch nkladov potrebnch na odvrtenie ohrozenia.
12.4.4 Zkon . 22/2004 Z. z. o elektronickom obchode
Zkon . 22/2004 Z. z. o elektronickom obchode (alej len zkon o EO) upravuje vzahy medzi
poskytovateom sluieb informanej spolonosti a ich prjemcom, ktor vznikaj pri ich komunikci
na diaku, poas spojenia elektronickch zariaden elektronickou komunikanou sieou a spovaj
na elektronickom spracovan, prenose, uchovvan, vyhadan, alebo zhromaovan dt vrtane
textu, zvuku a obrazu.
Zkon o EO tie upravuje dohad nad dodriavanm zkona a medzinrodn spoluprcu
v elektronickom obchode.
12.4.4.1 Zkladn prva a povinnosti jednotlivca
Sluby informanej spolonosti me poskytova kad fyzick osoba a prvnick osoba bez
povolenia, alebo registrcie. Toto sa vzahuje aj na poskytovatea sluieb, ktor poskytuje sluby
informanej spolonosti z lenskho ttu.
12.4.4.2 Zkladn prva a povinnosti organizcie
Poskytovate je povinn prjemcovi sluby na elektronickom zariaden poskytn informcie
o svojom nzve, obchodnom mene a sdle, daovom identifikanom sle, adrese elektronickej poty
a tel. sle a pod. Tieto musia by prjemcovi ahko a trvalo prstupn. Zavy a dary musia by od
benej komunikcie ahko rozliten a podmienky pre ich zskanie musia by prstupn,
zrozumiten a jednoznan. Poskytovate nesmie zasiela nevyiadan elektronick potu.
Ak poskytovate sluieb uskutouje komern komunikciu v mene alebo na et inej osoby, mus
by tto osoba identifikovan. Zkon ale alej neriei a nehovor akm spsob m by tto
identifikcia zabezpeen.
Ak poskytovate sluieb poskytuje sluby informanej spolonosti, nie je povinn sledova
informcie ani oprvnen vyhadva informcie, ktor sa prenaj alebo ukladaj. Ak sa vak
dozvie o protiprvnosti takch informci, je povinn odstrni ich z elektronickej komunikanej
siete alebo aspo zamedzi k nim prstup. Sd me nariadi poskytovateovi sluieb ich odstrnenie
350
Legislatva a etika | MF SR
dohadu ( 7),
zdravotn dokumentciu mono vies v elektronickej forme s elektronickm podpisom, len ak:
-
351
Legislatva a etika | MF SR
Legislatva a etika | MF SR
Dodaton nleitosti zahaj jednania spsobujce zvan kodu, spchanie inu vo vzahu k PC
systmu a pod [2].
EU vydala mnostvo smernc a inch zvznch dokumentov, tkajcich sa priamo i nepriamo
problematiky internetovch deliktov. S to napr.:
Tieto smernice s len zlomkom vetkch dokumentov, ktor Eurpska nia vydala v svislosti
s harmonizciou ttnych legislatv v oblasti informanej bezpenosti a svisiacich oblast. [2]
Vo februri tohto roka Eurpska komisia zverejnila stratgiu pre oblas kybernetickej bezpenosti
(tzv. otvoren, bezpen a chrnen kybernetick priestor), ktorej snahou je definova spolon
politiku lenskch ttov v tejto oblasti. Stratgia definuje nasledovn zkladn oblasti, resp. priority:
353
Legislatva a etika | MF SR
lensk tt mus prija nrodn stratgiu bezpenosti siet a informci a uri vntrottny
orgn prslun pre bezpenos siet a informci, disponujci dostatonmi finannmi
a udskmi zdrojmi, na ely predchdzania rizikm a incidentom v tejto oblasti, ich rieenia a
reagovania na ne,
354
Legislatva a etika | MF SR
Prve pri monitorovan tchto aktivt vak prevdzkovate systmu me narazi na rzne
obmedzenia a prva monitorovanch osb, vyplvajce z legislatvneho rmca, najm z pohadu
zachovania ich skromia alebo prpadnej anonymity.
Prvo na skromn ivot a jeho ochranu je zakotven u v Dohovore Rady Eurpy o ochrane
udskch prv a zkladnch slobd z roku 1950, v lnku 7 Charty zkladnch prv E a rovnako aj
v druhom oddiely stavy SR. Okrem tchto predpisov je mon urit formulcie ohadom
skromia njs aj v Obianskom zkonnku.
Okrem prva na skromie, by vak malo by, v slade s lnkom 22 stavy SR, zaruen aj listov
tajomstvo, tajomstvo dopravovanch sprv a inch psomnost a ochrana osobnch dajov. Poda
tohto lnku nikto nesmie porui listov tajomstvo ani tajomstvo inch psomnost a zznamov, i
u uchovvanch v skrom, alebo zasielanch potou, alebo inm spsobom. Rovnako sa zaruuje
tajomstvo sprv podvanch telefnom, telegrafom alebo inm podobnm zariadenm. Samozrejme
vnimkou mu by prpady, ktor ale musia by ustanoven na rovni zkona. Ide napr.
o bezpenos ttu, vyetrovanie kriminlnych inov a pod.
Toto prvo sa vak v svislosti so zabezpeenm informanej bezpenosti, resp. ochrany dajov v IS,
dostva do konfrontcie s ochranou prv zamestnvatea a jeho podnikateskch innost, resp.
v prpade verejnej sprvy, zkonom danch innost. Problmom, resp. bodom konfrontcie, me
by aj fakt, e v zujme zamestnvatea monitorova zamestnancov asto nebva len ochrana
informci, ale napr. aj sledovanie efektivity ich pracovnej innosti, vyuvanie pracovnho asu,
vyuvanie zdrojov zamestnvatea na prpadn skromn aktivity a pod.
Meme poveda, e v rmci legislatvy SR, je tejto problematike najvia pozornos venovan
v Zkonnku prce (zkon . 311/2001 Z. z. Zkonnk prce).
Poda lnku 11 zkladnch zsad Zkonnka prce me zamestnvate o zamestnancovi
zhromaova len osobn daje svisiace s kvalifikciou a profesionlnymi sksenosami
zamestnanca a daje, ktor mu by vznamn z hadiska prce, ktor zamestnanec m vykonva,
vykonva alebo vykonval.
Konkrtnejie sa problematike skromia na pracovisku v svislosti s monitorovanm zamestnancov
venuje 13 Zkonnka prce, ktor okrem inho hovor:
Zamestnvate nesmie bez vnych dvodov spovajcich v osobitnej povahe innost
zamestnvatea nara skromie zamestnanca na pracovisku a v spolonch priestoroch
zamestnvatea tm, e ho monitoruje, vykonva zznam telefonickch hovorov uskutoovanch
technickmi pracovnmi zariadeniami zamestnvatea a kontroluje elektronick potu odoslan z
pracovnej elektronickej adresy a doruen na tto adresu bez toho, aby ho na to vopred upozornil.
Ak zamestnvate zavdza kontroln mechanizmus, je povinn prerokova so zstupcami
zamestnancov rozsah kontroly, spsob jej uskutonenia, ako aj dobu jej trvania a informova
zamestnancov o rozsahu kontroly, spsobe jej uskutonenia, ako aj o dobe jej trvania.
Pokia by sme sa pozreli na uveden definciu podrobnejie urite by sme si vimli minimlne dve
zsadn skutonosti. Tou prvou je, e zamestnvate mus ma vny dvod nara skromie
zamestnanca. Druhou je fakt, e zamestnvate by mal zamestnancov informova o rozsahu kontroly,
spsobe jej uskutonenia, ako aj o dobe jej trvania.
Naneastie zkon nepecifikuje, o s to vne dvody a ani neuvdza iadne prklady, o presne by
sa mohlo povaova za vny dvod, ktor by oprvoval zamestnvatea k uvedenm innostiam
monitorovania a narania skromia. Mme za to, e monitorovanie z pohadu bezpenosti, t.j.
zachovania dvernosti, integrity a dostupnosti informanch aktv zamestnvatea me by
povaovan za vny dvod v zmysle vyie uvedenej defincie zkona.
Nemalo by sa vak zabda na informovanie zamestnancov o tom, e takto kontroly s na
pracovisku realizovan. Zrove by mal by rozsah a spsob tchto kontrol primeran elu a nemal
by nara skromie zamestnanca viac ako je pre dan el nevyhnutn. Vetky pouit kontroln
a monitorovacie opatrenia by nemali zasahova do skromia zamestnanca, t.j. mali by sa pouva
355
Legislatva a etika | MF SR
nstroje a postupy, ktor napr. sleduj prtomnos vrusov alebo inho kodlivho softvru, alebo
zaznamenvaj aktivity v systme, ale ktor nevykonvaj, z pohadu ochrany skromia, neiaducu
analzu obsahu e-mailovej komunikcie, obsahu prezeranch strnok na internete, neodpovaj
telefonick alebo IP komunikciu a pod. Inak povedan mali by sa zaznamenva len daje typu
dka hovoru alebo prstupu, slo volanho alebo ID osoby v prpade chatu, dtum a hodina zaiatku
a konca udalosti a pod. Zamestnvate by sa mal vyvarova neprimeranm zsahom do skromia,
ktorm me by napr. sledovanie obrazovky zamestnanca, monitorovanie stlaench klves (tzv.
keylogger) sledovanie obsahu skromnch e-mailov, odpovanie komunikcie a pod.
Samozrejmosou Zkonnka prce je okrem inho aj prvo zamestnanca, ktor sa domnieva, e jeho
skromie na pracovisku alebo v spolonch priestoroch bolo naruen, domha sa prvnej ochrany
na sde.
356
Legislatva a etika | MF SR
Tvorba, sprstupovanie a renie informci masovm mdiom, ako je Internet ponka platformu pre
formovanie charakteru jedincov koexistujcich v spolonosti. Vzrast preto potreba definovania
morlnych pravidiel pre narbanie s informciami.
Nedostatok informci me ma za nsledok nesprvne formovanie rebrka hodnt a s tm
svisiace nesprvne rozhodovanie. Dostatok informci tie nie je zrukou toho, e jedinec bude
rozhodova sprvne, je preto dleit vyvi mnostvo prijmanch informci s ich hodnotou vo
vzahu k individulnym cieom a kultrnym zvyklostiam. Zkladnm predpokladom slobodnho
rozhodovania je prsun pravdivch informci a prve Internet vytvra vkonn platformu pre renie
poloprvd a nepravdivch informci. Kontrola nad distribuovanmi informciami v tak irokej a
technologicky diverzifikovanej sieti je problematick. Napriek tomu, e zrove vytvra idelne
podmienky na renie osobnho nzoru, vystavuje ns tie riziku, e vyjadrenm vlastnho nzoru
narume inak dobre fungujce vzahy. Sloboda slova a prejavu, je jednm zo zkladnch udskch
prv a tvor zklad demokratickej spolonosti. Preto prve sloboda slova mus nasledova urit
pravidl diplomacie a za iadnych okolnost nesmie poruova, alebo obmedzova prva ostatnch
[12].
12.8.1 Morlne kdexy
Profesijn kdexy nie s prvne zakotven, tvoria len urit pomocn rmce pri rozhodovan
v hraninch situcich, vychdzaj z obecnej etiky a spoloenskch princpov.
Morlny kdex profesionla v oblasti IT by mal vychdza z niekokch zkladnch princpov:
357
Legislatva a etika | MF SR
Legislatva a etika | MF SR
Problmom pri verejnom obstarvan bva napr. vysok pecifickos mnohch IKT
projektov, pre ktor na trhu neexistuje dostatok dodvateov. Tm je vznamne poruen
etick pravidlo a povinnos nezaujatho a transparentnho obstarvania. Inm prpadom
me by skutonos, e dodan produkt sce vkonnostne zodpoved poiadavkm, ale
nastvaj kolzie s kompatibilitou s existujcim prostredm IKT objednvatea. m lepie je
popsan predmet zkazky, tm menej prce a problmov pri obstarvan IKT nastane.
Na zklade aktulnych sksenosti a praxe meme kontatova, e neoddelitenou sasou
sanch podkladov by mali by aj poiadavky:
Uveden prstup umouje efektvne vynakladanie prostriedkov, nakoko prpadn nedostatky musia
by odstrnen v rmci dodvky a nie a na zklade dodatonch change requestov za dodaton
finann nklady. Zrove sa eliminuje riziko, e bude do prevdzky spusten systm, ktor
predstavuje bezpenostn riziko pre dta a informcie, ktor tento systm spracovva.
Je dleit zabezpei aby bezpenos bola integrlnou sasou projektu, t.j. u jeho vodnch
analytickch fz a samozrejme aj fzy nvrhu rieenia a samotnej implementcie a zverench
testov. Vo vea prpadoch je bezpenos len okrasn prvesok, ktor sa na rieenie zaves niekedy
na konci projektu, alebo vbec.
Rovnako je potrebn myslie na poiadavky tkajce sa testovanie systmu, najm ak bude potrebn
niektor testy vykona na produknch, tzv. ostrch dtach, napr. v testovacom prostred
dodvatea. V tomto prpade sa odpora zvoli vhodn typ anonymizcie tchto dt, tak aby
anonymizovan dta nemali iadnu vypovedaciu hodnotu ale zrove aby spali poiadavky
potrebn na samotn testovanie funknosti systmu.
V prpade obstarvania zloitejch systmov, resp. systmov, kedy sasou dodania nie je len
produkn prostredie ale napr. aj vvojov alebo minimlne testovacie prostredie je potrebn
v poiadavkch zadefinova aj prslun bezpenostn poiadavky vyplvajce z uvedenej
skutonosti, napr. poiadavky na infratruktru, sieov prostredie, prpadne aj fyzick oddelenie
jednotlivch prostred a pod.
359
Legislatva a etika | MF SR
Rovnako je potrebn pri uzatvran zmluvnho vzahu s vybranm dodvateom pamta aj na tzv.
NDA (Non Disclosure Agreement) dohody, ie ustanovenia o zachovvan mlanlivosti
a samozrejme aj na tzv. SLA (Service Level Agreement) dohody, ktor pecifikuj rovne
poskytovanch sluieb, najm pre ely drby a servisu ale aj v prpade, e dodvate priamo
poskytuje (outsourcuje) slubu, ktor by mal za tandardnch okolnost poskytova objednvate.
prprava,
otvorenie prpadu,
zskavanie dkazov,
analza dkazov,
vytvorenie hlsenia,
uzatvorenie prpadu,
svedectvo.
12.10.1
Legislatva a etika | MF SR
alm dkazovm materilom s logy sieovch zariaden a serverov poskytujcich sluby, pokia
sa uchovvaj relatvne, resp. vzhadom na konkrtny prpad dostatone dlho. Okrem prpadnho
vyhodnocovania incidentov je mon ich poui aj na optimalizciu prevdzky systmu alebo siete.
Logovacie zznamy sieovch zariaden sa tie asto exportuj do geograficky vzdialench lokalt
a preto je u aj v mlo zloitch infratruktrach takmer nemon sa ich zbavi.
Dkazy je mon zbiera pri aktvnom zariaden (in vivo), alebo pri neaktvnom zariaden (post
mortem) [14].
Pri prvom spsobe sa najefektvnejie analyzuje operan pam a je mon z nej vydolova vek
mnostvo informci. Pri realizcii tohto druhu analzy na systme je neprpustn dverova vstupu
aplikci systmovch binrnych sborov naintalovanch na inkriminovanom systme. Je preto
uiton ma k dispozcii dveryhodn binrne sbory. Sbory zskavan z tohto druhu analzy maj
rzne stupne volatility (doasnosti). Preto sa dostupnmi prostriedkami zskava v prvom rade
cache procesora, neskr me nasledova obraz pamte RAM, swap pam, pevn disky a pamov
mdi USB, CD a DVD mdi. Tento spsob zskavania dkazov umouje obs pln ifrovanie dt
uloench na disku, pretoe s odifrovan pouitm kov uloench v operanej pamti. Tieto
ke je mon z beiaceho systmu extrahova. Tto techniku vyuvaj naprklad aj tonci pri
pokusoch o kompromitciu beiacich systmov metdou cold boot attack.
Druh spsob analzy je menej komplikovan, vyaduje niiu rove expertzy. Nevhodou me
by, pri uritch typoch incidentov, niia efektivita zskavania relevantnch dkazov a tie ich
niie konen mnostvo. V takomto prstupe sa pomocou pecifickch nstrojov analyzuje zskan
obraz mdia.
Pri vyetrovan bezpenostnch incidentov sa postupuje v slade s niekokmi hlavnmi atribtmi,
ktormi s:
autentickos zskan dta sme skutone zskali z analyzovanho zariadenia v danom ase,
minoritne tie dvernos a dostupnos, ktor ale nie s priamym predmetom vyetrovania,
ifrovanie dt obvinenmu pome zachova ich dvernos, ale prtomnos ifrovacieho softvru,
alebo priamo zaifrovanie celho disku me nepriamo naznaova snahu pchatea o skrvanie
dkazov. Rovnako je to s prtomnosou steganografickch nstrojov urench na skrvanie dt do
zdanlivo bench multimedilnych sborov, akmi s obrzok, alebo audio/video sekvencia. Pre
obvinenho je asto rozumnejie si v prpade steganografie vytvori a aplikova vlastn algoritmus.
Pri steganografii sa toti d uplatni podobn pravidlo ako pre pouvanie ifrovania, e ak obvinen
dokzatene pouil steganografick nstroj, me to by pre sd nepriamym nznakom jeho viny.
Tieto prpady je vak nutn posudzova v svislosti s inmi faktami, ktor s o obvinenom znme
nebolo by legitmne obvinenho odsdi kvli pouvaniu anonymizanch technk, ifrovania, alebo
steganografie, ktorch vyuvanie je inak na zem Slovenskej republiky celkom leglne.
Nstroje, ktorch vrobcovia proklamuj, e maj tzv. anti-forenzn funkcionalitu s asto
neinn. Znienie dt, ktor slia ako materil pre forenzn analzu, je v praxi vemi nron. Ani
fyzick likvidcia asto nie je postaujca, urit asti dt je mon zrekontruova aj zo znienho
361
Legislatva a etika | MF SR
mdia. Pre vyiu presnos zisten je uiton dkazy zskan pri forenznej analze IKT doplni
metadtami a nedigitlnymi dkazmi a tm zska komplexn obraz o incidente [14].
12.11 Zver
V svislosti s informatizciou sa verejn sektor stva zvislm na robustnch informanch
systmoch a ich uplatnen, najm v oblasti zdravotnctva, energetiky, verejnej sprvy
a elektronickho obchodu. Je prakticky nerealizovaten riei zabezpeenie IKT systmov pomocou
individulnych projektov a je nutn stanovi systematick bezpenostn poiadavky. innosti
koordincie ochrany digitlneho priestoru s zo zkona zabezpeovan viacermi ttnymi aj
nettnymi intitciami. Legislatva v oblasti informanej bezpenosti vznamne prispela k zlepeniu
stavu informanej bezpenosti v Slovenskej republike.
Zrove meme kontatova, e m pozitvny trend, nakoko boli identifikovan aktivity ohadom
prpravy a prijmania alch novch predpisov, ako je napr. zkon o informanej bezpenosti.
Je vak potrebn si uvedomi, e prijatm samotnch zkonov sa problm s informanou
bezpenosou nevyriei. Vvoj v oblasti IKT a aj v oblasti zranitenosti a ich zabezpeovania je
fenomn, ktor sa ned zastavi, take tto imaginrnu a virtulnu vojnu o bezpenos systmov
a nimi spracovvanch, prenanch alebo uchovvanch informci bude potrebn vies neustle.
Z uvedenho dvodu je potrebn, aktulnym podmienkam a okolnostiam, neustle prispsobova nie
len samotn systmy, ale aj prslun legislatvne rmce.
362
Legislatva a etika | MF SR
[2]
[3]
[4]
[5]
[6]
VS. Nrodn politika pre elektronick komunikcie. [Online] [Dtum: 27. 9. 2013.]
http://www.telecom.gov.sk/index/open_file.php?file=telekom/Strategia/Politika/NPEK2009/
NPEK_09_13.pdf.
[7]
[8]
Ochrana osobnch dajov po novom - zkon . 122/2013 Z.z. [Online] [Dtum: 2. 7 2013.]
http://www.zrrlz.sk/informacie-zrrlz/5-i359/ochrana-osobnych-udajov-po-1-7-2013.
[9]
Daniel J. Solove. I've got nothing to hide and other misunderstandings of privacy. [Online]
[Dtum: 27. 9. 2013.] http://crysp.uwaterloo.ca/courses/pet/F07/cache/solove.pdf.
[10] CSIRT.SK.
Informan
brora.
[Online]
[Dtum:
http://www.csirt.gov.sk/img/infobrochure.pdf. DataCentrum. MFSR.
19.
2013.]
[11] Elektronick podpis a PKI. Sluby informanej bezpenosti. KPMG Slovensko s.r.o.
[12] Viliam Vateha. Wikileaks z hadiska informanej etiky. Masarykova univerzita v Brn.
[13] Metodick pokyn pre tandardn nleitosti verejnho obstarvania a zmlv pre IKT v1.0.
[Online]
[Dtum:
22.
8
2013.]
http://www.informatizacia.sk/ext_dokmetodicky_pokyn_std_obstaravanie_1-0/15176c. MFSR.
[14] Mgr. Luk Hlavika. Forenzn analza IKT. [Online] [Dtum: 24. 7 2013.]
http://www.dcs.fmph.uniba.sk/~gazi/uib/materialy/forensic.pdf
363
Legislatva a etika | MF SR
13.1 vod
S rastcim nasadenm modernch informano-komunikanch technolgi (IKT) rastie aj poet
potaovch bezpenostnch incidentov, ktorch nsledky mu znane obmedzi alebo pokodi
aktivity kadej intitcie alebo organizcie. Aj pri vemi dobre prepracovanom manamente
informanej bezpenosti treba pota so vznikom bezpenostnho incidentu. Pritom urit as
incidentov me ma a trestnoprvnu povahu, resp. mono ich zaradi do kategrie potaovej
kriminality. V tomto prpade kov rolu zohrvaj dveryhodn, vasne zskan, korektne a sprvne
zabezpeen stopy, ktor mu by pouit nielen pri vyetrovan, ale aj ako dkazy pri eventulnom
sde. Dodaton zskavanie dkazov me by vemi komplikovan loha, niekedy a nevykonaten.
Preto pri preetrovan vetkch incidentov (nielen zrejme kriminlnych) treba hne od poiatku
postupova akoby ilo o trestno-prvnu zleitos.
Trestn iny vo vzahu k hmotnmu IKT majetku, t.j. k hardvrovm komponentom IS (krdee
a pokodenia potaov, ich prsluenstva, telekomunikanch prostriedkov a nosiov informci
a pod.).
Trestn iny vo vzahu k nehmotnmu IKT majetku, t.j. k programovmu vybaveniu, databzam,
k inm dajom, resp. k informcim spracovvanm v uritom prostred IKT.
Trestn iny, pri ktorch je pota prostriedkom k ich pchaniu. Ide najm o tzv. hospodrsku
kriminalitu pchan s pouitm potaov (podvody, sprenevery, at.), ale aj in trestn innos
realizovan prostrednctvom potaov (napr. ohovranie, podnecovanie i schvaovanie
trestnho inu, detsk pornografia, krdee digitlnej identity a pod.).
Prv kategria potaovej kriminality sa v mnohom odliuje od ostatnch dvoch. Logicky sce patr
do druhej kategrie, ale je pecifick pri jej identifikovan. V podstate ide o klasick zloin
odcudzenia alebo pokodenia hmotnej veci - majetku, preto sa dnes chpe skr ako majetkov
kriminalita v klasickom vzname. Pri preetrovan tchto incidentov je takmer okamite zrejm, e
ide o trestn in (nieo evidentne chba alebo je pokoden alebo znien - na posdenie oho netreba
zvltne schopnosti). Nsledn aktivity evidentne spadaj do kompetencie policajnch orgnov, ktor
pri preetrovan zbieraj skr fyzick stopy (napr. daktyloskopick stopy), vpovede svedkov,
zznamy z kamier, a pod.
Ostatn dve kategrie mono chpa ako trestn iny s nehmotnou podstatou IKT, resp. kriminalitu
svisiacu s digitlnym obsahom prostriedkov IKT. Tento druh kriminality si vyaduje aj nov metdy
vyetrovania, v ktorch kovm dkazom zvyajne je tzv. digitlna stopa.
13.3.1 Digitlna stopa
V slovenskom prvnom systme - ako v oblasti verejnho prva, tak aj v oblasti skromnoprvnej plat princp neobmedzenho predkladania dkazov a ich vonho hodnotenia prslunm orgnom
verejnej moci. Poda trestnho poriadku me za dkaz sli vetko, o me prispie k objasneniu
veci, predovetkm vpovede svedkov, znaleck posudky, veci a listiny, dokumentcia inu,
obhliadka a tie zaisten stopy [2].
Kad technologick zariadenie, ktor zskava, spracovva, prena alebo uchovva dta, zanechva
zznamy (obrazy) o svojej innosti. V oblasti IKT je to predovetkm digitlna stopa, ktor mono
definova ako akkovek informcia s vypovedacou hodnotou uloen alebo prenan v digitlnej
365
binrnej forme, ktor me by predloen sdu ako vecn dkaz s vypovedacou hodnotou (defincia
poda Scientific Working Group on Digital Evidence) [1]. V tejto defincii je kladen draz na
predkladanie dkazu sdu, a prve predloitenos dkazu sdu je hlavnm kritriom spenosti
korektnho a spravodlivho vyrieenia takhoto incidentu. Uveden defincia je otvoren akejkovek
technolgii: digitlna stopa pokrva nielen potae a informan systmy, ale aj oblas digitlnych
prenosov (mobiln telefny, digitlnu TV), digitlne video- a audio- zznamy, digitlne fotografie,
dta kamerovch systmov a elektronickch zabezpeovacch systmov a pod.
Originlne digitlne stopy sa nachdzaj na fyzickch objektoch, ktormi s produkn
technologick nosie informci [2]. V praxi s to pevn disky potaov, rzne pamov mdi
(diskety, CD a DVD disky, pamov karty, dtov psky at.). Originlna digitlna stopa m
najvyiu vypovedaciu hodnotu a je aj sdne bez problmov akceptovan ako dkaz. Ale zaistenie
fyzickho objektu (napr. celho potaa) je dos problematick, nakoko ten bva sasou
informanho systmu v produkcii, alebo je dokonca fyzick objekt geograficky na inom mieste (napr.
server aj v inej krajine). Preto sa dnes zvyajne pracuje s dupliktom digitlnej stopy, o je presn
digitlna reprodukcia vetkch dtovch objektov obsiahnutch na originlnom fyzickom objekte na
fyzick rovnak typ dtovho mdia (kompletn image vytvoren v pomere 1 : 1). V prpade, kedy
nie je mon zaisti fyzick objekty s originlnymi digitlnymi stopami, je nutn vyhotovi dva
duplikty stopy jeden bude uloen a zapeaten na bezpenom mieste (napr. v trezore) pre potreby
sdu ako referenn a s druhm (pracovnm) sa vykonva kriminalistick forenzn analza. Urit
problm nastva v situcii diakovho prstupu, pokia sa nedostaneme k fyzickmu nosiu dt
a zhotoveniu dupliktu vetkch bitov nachdzajcich sa na vzdialenom nosii dt v pomere 1 : 1 nie
je mon. Potom pracujeme s tzv. kpiou digitlnej stopy, kedy vytvrame dtov objekty
s rovnakm informanm obsahom, ale na fyzick mdium, ktor me by odlinho typu ne je
pvodn fyzick objekt (lebo nevieme zisti jeho typ). Musme vak pota s tm, e takto nemusme
zska vetky informcie, ktor mu by na pvodnom mdiu skryt alebo nekoprovaten. Ich
preukazn hodnota pred sdom je preto slabia.
Kad pochybenie pri zskavan a zabezpeovan digitlnych stp sa pri dkaznom riaden na sde
me vypomsti, alebo me da obvinenmu pchateovi do rk monosti ako spochybni cel
procesn alebo i vecn vyetrovanie potaovho zloinu.
13.3.2 Zbieranie digitlnych stp a zaobchdzanie s nimi
V slovenskom prvnom systme (z formlneho hadiska) kriminalistick stopy (aj digitlne) sa stvaj
dkazmi iba vtedy, ak s akceptovan sdom, resp. orgnmi innmi v trestnom konan. Teda je urit
prvny formlny rozdiel medzi stopou a dkazom (v anglosaskej literatre sa toto nezvykne
rozliova, lebo vetko je dkaz - evidence).
V sdnom konan je dleit jasne zdokumentova, ako boli vetky stopy (potencilne dkazy)
zskan a nsledne aj ochrnen - vrtane kompromitovanho systmu. Digitlne stopy musia by
vyzbieran poda procedr, ktor s v slade s prslunmi zkonmi, a je vhodn riadi sa pokynmi
prvnikov, prpadne na zklade predchdzajcich diskusi s orgnmi innmi v trestnom konan tak,
aby tieto stopy boli prijaten pre sd ako dkazy. O kadej stope ako potencilnom dkaze mus by
veden detailn zznam nasledujceho zloenia [4]:
366
identifikcia nosia informcie (naprklad miesto, sriov slo, slo modelu, meno
uzla, adresa MAC sieovho rozhrania, adresa IP sieovej karty uzla),
meno, priezvisko a slo telefnu kadho jednotlivca, ktor zbieral alebo narbal s dkazom
poas vyetrovania incidentu,
dtum a as kadho narbania s potencilnym dkazom,
miesto uloenia dkazu.
Potaov kriminalita a jej vyetrovanie| MF SR
367
Poas zbierania digitlnych stp je rozumn zska aj kpie logovacch sborov z ostatnch
podpornch zdrojov (naprklad logy z bezpenostnej brny - tie ukazuj IP adresu pouit pri toku).
Takisto ako pri zbieran stp z disku a inch mdi, musia by logovacie sbory zapsan a uchovan
na mdium s ochranou proti zpisu. Aj tu jedna kpia logovacch sborov mus by uloen ako
referenn (neskr me predstavova dkaz), zatia o druh me by pouit pri obnoven stavu
systmu pri incidente pre potreby analzy. Mnoh analytici na ochranu integrity uloench logovacch
sborov pouvaj kryptografick haovaciu funkciu, pomocou ktorej vypotaj ich haovacie
hodnoty (message digest). Podobne, ako v prpade postihnutho uzla, musia analytici zaznamena
loklny as podpornho zdroja a jeho odchlku od relneho asu.
Analytik me pri analze incidentu poadova opakovanie aspektu incidentu, ktor nebol adekvtne
zaznamenan. Naprklad, pouvate sa pripojil k kodlivej web strnke, ktor potom kompromitovala
jeho pracovn stanicu. Pritom na pracovnej stanici nezostal iaden zznam o toku. Analytik me na
in pracovn stanicu naintalova odchytva paketov a bezpenostn softvr, pripoji sa k tej istej
web strnke ete raz, zaznamena a analyzova tok a zisti, o sa vlastne stalo. Analytik mus by
vemi opatrn pri duplikcii takchto tokov, aby svojou aktivitou nemyselne nespsobil vskyt
inho incidentu.
13.3.5 Prprava na rieenie incidentov
Je vhodn, aby tm pre bezpenostn incidenty mal prichystan tzv. pohotovostn kufrk (jump kit), o
je vlastne prenosn kufrk obsahujci materil, ktor bude pravdepodobne len tmu potrebova pri
vyetrovan incidentu mimo stleho pracoviska. Pohotovostn kufrk mus by vdy plne pripraven,
pretoe kedykovek me vznikn v spolonosti vny incident a len tmu si ho vyzdvihne a
presunie sa na miesto vyetrovania incidentu. Pohotovostn kufrk typicky obsahuje [4]:
Zmyslom pohotovostnho kufrka je umoni rchlejiu reakciu: len tmu si nemus na mieste
vyetrovania incidentu poiiava materil, pretoe si ho prinesie v kufrku. Cena za vybavenie
368
pohotovostnho kufrka a jeho udriavanie sa organizcii vrti v znen dopadu incidentu, pretoe
vymedzenie incidentu bude pomocou pohotovostnho kufrka rchlejie a efektvnejie. Takisto
zbieranie digitlnych stp, ktor mono neskr bud pouit aj ako dkazn materil pred sdom,
bude od poiatku uskutoovan poda poadovanch procedr.
Tm pre bezpenostn incidenty mus pri preetrovan incidentu dokumentova kad vykonan krok.
Ak tm doiel k zveru, e sa incident vyskytol, mus rchlo vykona prvotn analzu a uri rozsah
incidentu (ktor siete, systmy alebo aplikcie boli postihnut), kto a odkia spsobil incident a ako sa
incident realizoval (ak boli pouit nstroje alebo metdy toku, ktor zranitenosti boli zneuit).
Prvotn analza mus poskytn dostatok informci, aby si tm stanovil prioritu nslednch aktivt,
ako s vymedzenie incidentu a podrobnejia analza inkov incidentu. V prpade pochybnost mus
tm na rieenie predpoklada najhor prpad, pokia dodaton analzy neuku inak.
V procese rieenia incidentov je najaou lohou prve detekcia incidentu. Analytici incidentov s
zodpovedn za analyzovanie nejednoznanch a neplnch symptmov, a musia uri, o sa vlastne
stalo. Aj ke existujce technick rieenia o nieo zjednoduuj detekciu incidentov, najlepm
rieenm je vytvorenie tmu na rieenie incidentov pozostvajceho zo sksench a
vysokokvalifikovanch lenov, ktor s schopn inne a rchle analyzova prekurzory
a nznaky/prznaky incidentov a vykona vhodn akcie. Bez dobre trnovanho a schopnho tmu
bude detekcia a analza incidentov neefektvna a mu by prijat drah alebo chybn rozhodnutia.
tvar na rieenie incidentov mus preetrova kad incident. Mus rchlo vykona prvotn analzu
a uri rozsah incidentu (ktor siete, systmy alebo aplikcie boli postihnut, kto alebo odkia spsobil
incident a ako sa incident realizoval, ak boli pouit nstroje alebo metdy toku, ktor zranitenosti
boli zneuit). Prvotn analza mus poskytn tvaru na rieenie incidentov dostatok informci, aby
bolo mon stanovi prioritu nslednch aktivt, ako s vymedzenie incidentu a podrobnejia analza
inkov incidentu. V prpade pochybnost mus tvar na rieenie incidentov predpoklada najhor
prpad, pokia dodaton analzy neuku in vlastnosti incidentu.
13.3.6 Identifikcia tonka
Pri preetrovan incidentu je asto vznesen poiadavka (napr. od vlastnkov aktv) na identifikciu
tonka. Aj ke tto informcia me by dleit najm v prpade, ke organizcia chce poda
trestn oznmenie na tonka, musia sa lenovia tmu na rieenie incidentov sstredi na vymedzenie
a odstrnenie incidentu a obnovu po incidente. Identifikcia tonka je asto asovo nron proces
(a nezriedka aj mrny), ktor odahuje analytikov od dosiahnutia ich primrneho ciea
minimalizcie dopadu incidentu na obchodn aktivity spolonosti. alej s opsan najastejie
vykonvan innosti na identifikciu tonka [5]:
369
370
fyzick osoby,
prvnick osoby,
zamestnanci znaleckej organizcie,
lenovia znaleckho stavu.
Ministerstvo spravodlivosti uruje odbory a v ich rmci odvetvia znalectva (zvyajne na podnet sdov
alebo orgnov verejnej moc). Kad odbor a odvetvie s oznaovan 6-miestnym selnm kdom.
Celkovo znalcov vedench Ministerstvom je niekoko tisc asi pre stovku odvetv. Obzvl laickej
verejnosti me by nejasn, e na akho znalca sa v danej veci obrti. Z hadiska posudzovania
potaovch incidentov m vznam znalectvo technickho zamerania, resp. odbory 10 0000
(Elektrotechnika) a 49 0000 (Kriminalistika). Ide predovetkm o tieto znaleck odvetvia [7]:
10 1000 Bezpenos a ochrana informanch systmov,
10 0600 Elektronick komunikcie,
10 0200 Elektronika,
10 0800 Nosie zvukovch a zvukovoobrazovch zznamov,
10 0701 Odhad hodnoty elektrotechnickch zariaden a elektroniky,
10 0400 Riadiaca technika, vpotov technika,
49 2000 Kriminalistick informatika.
almi oblasami, kde me by znalec uvedench odvetv npomocn, s:
Poda zkona pri vkone znaleckej innosti je kad povinn poskytn znalcovi pln sinnos.
Poskytnutie sinnosti je zo zkona vymoiten, a naopak, neposkytnutie sinnosti znalcovi me
371
ma
za
nsledok
sthanie
http:/www.jaspi.justice.gov.sk.
pre
marenie
spravodlivosti.
Viac
informcii
na
13.5 CSIRT.SK
Computer Emergency Response Team (CERT) alebo Computer Security Incidents Response Team
(CSIRT) s organizcie zdruujce pecialistov na informan bezpenos, ktorch primrnou lohou
je zisovanie monch hrozieb na potaov systmy, ich vyhodnocovanie, koordinciu reakcie na
vzniknut bezpenostn incidenty, a v neposlednom rade aj na pomoc pri nprave vzniknutch kd,
zhromaova informcie o potaovch bezpenostnch incidentoch a rizikch z nich
vyplvajcich, urchlenej distribcie tchto informci k relevantnm adrestom a koordincie ich
innost v prpade incidentu [9].
Prv organizcia CERT bola zaloen v roku 1988 americkm radom DARPA. Jej vznik bol
podnieten tokom potaovho erva (znmeho ako Morrisov Worm), ktor ochromil
nezanedbaten as vtedajej siete Internet, predovetkm v USA. Dnes existuje po celom svete viac
ako 200 rznych tmov typu CERT/CSIRT (vldnych, firemnch i privtnych), ktor spolupracuj na
bze vzjomnej dvery (rovn s rovnm) a vzjomnej vmeny informci [3]. Okrem inho, aj na
podporu rozvoja spoluprce tchto jednotiek v rmci Eurpskej nie vznikla v roku 2004 agentra
ENISA (European Network and Information Security Agency), ktor je zameran na koordinciu
a zdieanie informci medzi lenskmi ttmi Eurpskej nie v oblasti informanej bezpenosti. Jej
prvnym zkladom je nariadenie Rady ES . 460/2004.
Computer Security Incident Response Team Slovakia CSIRT.SK bol zriaden v roku 2010 ako
pecializovan tvar DataCentra (rozpotovej organizcie Ministerstva financi SR) s cieom
zabezpei primeran rove ochrany nrodnej informanej a komunikanej infratruktry (NIKI) na
Slovensku, kritickej informanej infratruktry a jej technologickch prvkov [9]. CSIRT.SK
zabezpeuje sluby spojen so zvldnutm bezpenostnch incidentov, odstraovanm ich nsledkov a
nslednou obnovou innosti informanch systmov a svisiacich informanch a komunikanch
technolgi v rmci NIKI 141 v spoluprci s vlastnkmi a prevdzkovatemi NIKI, telekomunikanmi
opertormi, poskytovatemi internetovch sluieb a prpadne inmi ttnymi orgnmi (napr. polcia,
vyetrovatelia, sdy), podiea sa na budovan a rozirovan poznania verejnosti vo vybranch
oblastiach informanej bezpenosti, aktvne kooperuje so zahraninmi organizciami a reprezentuje
SR v oblasti informanej bezpenosti na medzinrodnej rovni.
CSIRT.SK poskytuje sluby pre klientov (pre vlastnkov a sprvcov informanch systmov intitci
verejnej sprvy) definovan uznesenm vldy . 479/2009, a to hlavne:
Aktvne sluby CSIRT-u:
141
372
oznmenia o incidentoch,
technologick dozor,
vzdelvanie a budovanie veobecnho povedomia v oblasti informanej bezpenosti,
konfigurcia a drba bezpenostnch nstrojov, aplikci a infratruktry,
sluby detekcie prienikov,
distribcia informci tkajcich sa informanej bezpenosti,
monitorovanie stavu hrozieb v oblasti IKT,
konzultan innos v oblasti informanej bezpenos,
asistencia a zakolenie pri budovan vlastnch tmov pre rieenie incidentov.
3
4
5
6
7
8
13.8 Zver
V blzkej budcnosti ns akaj dve vek vzvy. Prvou a dlhodobou je prehlbovanie informatizcie
ttnej sprvy, tzv. e-government. Druhou, sce asovo vymedzenou, ale z pohadu vzniku
potaovch bezpenostnch incidentov vemi vnou vzvou, bude nae predsednctvo Eurpskej
nie v roku 2016. D sa predpoklada, e obidve tieto skutonosti spsobia znan nrast potaovej
kriminality, na o sa Slovensko mus dsledne pripravi. asto vznik otzka, i je mon sa spene
brni nrastu potaovho zloinu. Odpove je: no. A nielen mon ale aj nutn hlavne nrastom
prevencie, ale tie nrastom represie. Zaoberali sme sa viac-menej otzkami postupu represvnych
orgnov. Je treba zdrazni, e bez mimoriadneho drazu kladenho na prevenciu (vhodn
bezpenostn procedry, bezpenostn opatrenia, bezpenostn povedomie, at.), nie je spen boj
proti potaovmu zloinu vbec mon.
374
13.9 Literatra:
[1]
Ivor J. et al: Trestn prvo, kriminalistika, bezpenostn vedy a forenzn disciplny v kontexte
kontroly kriminality. Vydavatestvo Ale enk, Plze 2013.
[2]
Porada V. Straus J.: Kriminalistick stopy teria, metodologie, prax. Vydavatestvo Ale
enk, Plze 2012.
[3]
[4]
[5]
Hudec L.: Rieenie potaovch bezpenostnch incidentov. In: Zbornk prednok AEC
2003.
[6]
[7]
http://www.jaspi.justice.gov.sk
[8]
Jansa L. Otevel P.: Softwarov prvo Praktick prvodce prvn problematikou v IT.
Nakladatestvo Computer Press, Brno 2011.
[9]
[10] imovek I. et al: Kriminalistika. Vydavatestvo Ale enk, Plze 2011 (kap.42 - Kov P.:
Metodika vyetrovania potaovej kriminality).
[11] http://www.wikipedia.sk znalectvo (2013).
[12] http://www.minv.sk/?kontakty-prezidia-policajneho-zboru
375
14 Prlohy
14.1 Strun vkladov slovnk informanej bezpenosti
Daniel Olejr
vod
Tto prloha obsahuje strun vkladov slovnk termnov informanej bezpenosti. Pri jej
zostavovan autor vychdzal z terminologickho slovnka vydanho metodickm pokynom
Ministerstva financi Slovenskej republiky a doplnil ho o alie pojmy (o. i. z normy ISO 27000).
Prloha obsahuje vber 250 najastejie pouvanch pojmov informanej bezpenosti a posli
itateom rchlejie sa zorientova pri tdiu tohto tudijnho materilu.
Hesl slovnka s organizovan nasledovne: slovensk termn, [jeho anglick ekvivalent], vklad
pojmu. Ak sa vo vklade pouvaj in pojmy, ktor sa nachdzaj v slovnku, s vysdzan kurzvou
a oznaen . Viacslovn pojmy s usporiadan poda kovho slova. Pri skratkch vo
veobecnosti a pri anglickch skratkch, ktor nemaj slovensk ekvivalent zvl, uvdzame odkaz
na heslo vykladajce pojem oznaen skratkou. Pojmy, ktor nemaj slovensk ekvivalent uvdzame
pod pvodnm anglickm nzvom. Kee vina pojmov informanej bezpenosti vznikla
v anglicky hovoriacom prostred, pre uahenie vyhadvania v slovnku je k slovnku pripojen
anglicko-slovensk register.
Vkladov as
A
aktvum [asset] okovek, o m pre organizciu hodnotu. Aktva s hmotn (zariadenia,
infratruktra, personl) a nehmotn (informcie, know-how, dobr meno). Mu sa sta objektom
hrozby alebo cieom toku a vyaduj si ochranu.
analza rizk [risk analysis] proces pochopenia podstaty rizika a stanovenia rovne rizika
anonymita [anonymity] 1. bezpenostn sluba umoujca pouvateovi systmu vyuva zdroje
systmu bez prezradenia pouvateovej identity 2. bezpenostn poiadavka na rieenie, systm
alebo nejak slubu, aby pri interakcii pouvatea so systmom (pouvan rieenia, sluby) nebola
prezraden pouvateova identita
atribt [attribute] vlastnos, charakteristick rta alebo prvlastok entity, ktor me kvantitatvne
alebo kvalitatvne rozli lovek, technick zariadenie alebo program
atribtov autorita [attribute authority] vydavate atribtovch certifiktov, dveryhodn tretia
strana, ktor je oprvnen posdi pravos predloench atribtov a ich spojenie so iadateom
o vydanie atribtovho certifiktu, alebo driteom certifiktu verejnho ka, ku ktormu m by
atribtov certifikt vydan a v prpade kladnho vsledku vyda o tom osvedenie v podobe
atribtovho certifiktu.
audit [audit] formlne preskmanie, preskanie alebo verifikcia skutonho stavu systmu alebo
jeho definovanej asti na zhodu alebo slad so stanovenmi oakvaniami
376
Prlohy| MF SR
B
bezpenostn architektra [security architecture] sbor princpov, ktor popisuj (a) bezpenostn
sluby, ktor od systmu poaduj jeho pouvatelia (b) komponenty systmu, ktor maj
implementova dan sluby (c) vkonostn rovne/parametre jednotlivch komponentov potrebn na
to, aby sa dokzali vyporiada s predpokladanmi hrozbami.
bezpenostn funkcia [security function] implementane nezvisl spsob realizcie bezpenostnej poiadavky; bezpenostn opatrenie je realizciou jednej alebo viacerch bezpenostnch
funkci,
bezpenostn politika (intitcie) [security policy] formlny dokument schvlen vedenm
intitcie, ktorm sa podrobnejie rozpracovvaj bezpenostn ciele intitcie, upresuje rove
bezpenostnch poiadaviek, stanovuje zodpovednos za informan bezpenos v intitcii a
rmcovo definuj spsoby na dosiahnutie stanovench cieov
bezpenostn poiadavka [security requirement] pecifikcia ohranien na usporiadanie aktva,
spsob jeho pouvania alebo na innos intitcie, ktorch cieom je elimincia alebo znenie
pravdepodobnosti rizika spojenho s pouvanm aktva, alebo innosou intitcie,
bezpenostn zruka [security assurance] miera naplnenia bezpenostnej poiadavky odvoden
od spsobu (bezpenostnch opatren), akm bola bezpenostn poiadavka realizovan
bezpenostn opatrenie [security measure/control] technick, organizan, prvne alebo in
rieenie, ktor plne alebo iastone odstrauje zranitenos aktva, a/alebo zniuje
pravdepodobnos naplnenia hrozby a/alebo v prpade jej naplnenia zniuje jej dopad na aktvum
a organizciu, ktor ho vlastn,
bezpenostn povedomie [awareness] poznanie potreby ochrany informcie a IKT ako aj povinnosti
osobne sa na nej podiea
bezpenostn prostredie [security environment] sbor externch entt, procedr, pravidiel
a podmienok, ktor maj vplyv na bezpen vvoj, prevdzku, innos a drbu systmu
bezpenostn smernice [security directives] s podrobnejm opisom jednotlivch
bezpenostnch opatren a spravidla pozostvaj z opisu technickch, organizanch, prvnych,
personlnych a inch rieen.
bezpenostn incident [security incident] pozri incident
bezpenostn mechanizmus [security mechanism] konkrtna implementcia bezpenostnej
funkcie
bezpenostn projekt [security project] komplexn posdenie bezpenostnch potrieb/poiadaviek
na systm a nvrh spsobu, ako im efektvne vyhovie. Pozostva z bezpenostnho zmeru,
analzy rizk a bezpenostnch smernc.
377
Prlohy| MF SR
bezpenostn zmer [security target] formlny dokument schvlen vedenm intitcie, ktorm
vedenie intitcie deklaruje zkladn ciele intitcie v oblasti informanej bezpenosti
bezpenos, informan [information security] 1. idelny stav systmu, kedy vetko funguje
v slade s oakvaniami (bezpenostnou politikou) 2. multiodborov disciplna, ktor sa zaober
hrozbami voi systmom/aktvam a metdami, ako aktva pred hrozbami chrni, 3. innosti
zameran na dosiahnutie idelneho stavu systmu.
bezpenos pomocou utajovania [security by obscurity] snaha udra alebo zvi bezpeenos
systmu utajenm nvrhu alebo kontrukcie bezpenostnho mechanizmu. V kryptolgii sa tento
prstup povauje za prekonan.
biometrick autentifikcia [biometric authentication] overenie deklarovanej identity osoby na
zklade jej biometrickch dajov
biometrick charakteristiky [biometric characteristics] parametre odvoden od fyziologickch
vlastnost loveka
biometrick daje [biometric data] daje
biometrickch charakteristk nejakej osoby
zskan
zanamenvanm
alebo
meranm
certifikt [certificate] 1. dokument, ktor potvrdzuje pravdivos, pravos alebo kvalitu nieoho alebo
vlastnctvo nieoho, 2. dokument vydan nezvislou oprvnenou autoritou deklarujci, e
posudzovan system (zariadenie alebo vrobok) spa funkcionlne, kvalitatvne, bezpenostn a in
poiadavky definovan v certifikanch kritrich 3. digitlny certifikt
certifikt verejnho ka [public key certificate] dokument, ktorm vydavate (CA) potvrdzuje
identitu dritea danho certifiktu a spja ho s verejnm kom uvedenm v certifikte, m
umouje poui verejn k z certifiktu na overenie toho, i digitlny/elektronick podpis vytvoril
drite certifiktu. Okrem verejnho ka certifikt verejnho ka obsahuje aj alie daje
potrebn na overenie platnosti certifiktu a digitlneho/elektronickho podpisu. Certifikt verejnho
378
Prlohy| MF SR
asov peiatka [timestamp] potvrdenie vydan dveryhodnou treou stranou, e dokument pre
ktor sa asov peiatka vydva, existoval pred asovm okamihom zachytenm v asovej peiatke.
asov peiatka m podobu haovacej hodnoty danho dokumentu, zreazenho s asovm dajom
(doplnenm autoritou asovch peiatok) podpsanej digitlnym/elektronickm podpisom autority
asovch peiatok.
D
deklasifikova informciu [declassify] rozhodnutie oprvnenej autority o zruen pvodnej
klasifikcie informcie. Po tomto rozhodnut sa informcia stva neklasifikovanou, alebo me by
klasifikovan znova (prehodnotenie pvodnej klasifikcie)
De Jedna [Day One] de, kedy je zverejnen zplata na odhalen zranitenos systmu alebo
aplikcie
379
Prlohy| MF SR
De Nula [Day Zero] de, ke sa odhal nov zranitenos systmu alebo aplikcie
deifrova [decipher] transformova ifrov text na pvodn otvoren text. Na deifrovanie sa
pouva deifrovacia transformcia a v prpade symetrickch ifier tajn k, v prpade
asymetrickch ifier skromn k adresta
digitlny odtlaok (textu) [digital fingerprint] kontroln set textu
distribcia kov [key distribution] metdy zaistenia toho, aby oprvnen osoby (a len oni) poznali
tajn ke symetrickho kryptosystmu alebo verejn ke partnerov pre komunikciu
pomocou asymetrickho kryptosystmu ete pred zaiatkom komunikcie.
distribuovan tok typu denial of servis [distributed denial of servis attack, DDoS] tok typu
denial of servis, veden z viacerch potaov na cieov systm, so zmerom spsobi jeho
preaenie a zamedzi mu poskytovanie sluieb
dosledovatenos [accountability] bezpenostn poiadavka (na systm), aby bolo mon
stanovi, kto je zodpovedn za bezpenostne relevantn aktivity v systme
dostupnos [availability] poiadavka, aby zdroje systmu boli k dispozcii oprvnenej osobe 1. vdy
ke o to poiada, 2. do asu t od okamihu, ke o to poiada, 3. s pravdepodobnosou meranou
podielom doby, ke s poadovan zdroje k dispozcii ku celkovej dobe (napr. 24 x 7 znamen, e
systm je dostupn nepretrite 24 hodn denne a 7 dn v tdni)
dvera [trust] 1. pocit istoty (asto nepodloen), e (a) systm nezlyh (b) e systm rob len to, o
m robi a nevykonva iadne neiadce innosti 2. vo veobecnosti, ak entita A dveruje entite B,
znamen, e entita A predpoklad, e sa entita B bude sprva presne tak, ako entita A oakva.
dvernos [confidentiality] 1. bezpenostn poiadavka, ktorej naplnenie znamen, e sa
informciu obsiahnut v sprve (dokumente) nedozvedia nepovolan osoby 2. druh najni stupe
klasifikanej schmy utajovanch skutonost
dveryhodn (overen) vpotov bza [trusted computing base] bezpenostn jadro systmu
predstavovan sborom bezpenostnch mechanizmov systmu (hardvrovch, softvrovch a
firmvrovch) ktorch kombincia je zodpovedn za presadzovanie bezpenostnej politiky.
drite certifiktu [certificate holder] v prpade digitlneho certifiktu poda tandardu X509
osoba, ktorej meno alebo pseudonym je uveden v poloke Subject
dvojfaktorov autentifikcia [two-factor autentication] autentifikcia entity na zklade dvoch
nezvislch metd overenia jej proklamovanej identity
E
entita [entity] akkovek objekt (lovek, zviera, vec, mylienka, abstraktn objekt), ktor je
jedinen a zhodn len so sebou samm (t.j. niem sa odliuje od podobnch objektov). Entita sa
vyznauje mnoinou atribtov, ktor tvoria jej identitu.
efektivita [efficiency] vzah medzi dosiahnutmi vsledkami a vynaloenm silm (vynaloenmi
zdrojmi)
extern kontext [external context] vonkajie prostredie, v ktorom sa organizcia sna dosiahnu
svoje ciele
F
380
Prlohy| MF SR
fyzick bezpenos [physical security] fyzick prostriedky na ochranu systmu pred krdeou,
zneuitm, nhodnm pokodenm, technickmi poruchami a prrodnmi vplyvmi.
G
genertor kov [key generator] genertor nhodnch alebo pseudonhodnch sel, ktor s
bu priamo pouvan ako kryptografick ke, alebo sa z nich vytvraj kryptografick ke
genertor nhodnch sel [random numbers generator] technick alebo prrodn systm, ktor na
zklade nhodnch procesov prebiehajcich v systme alebo jeho okol men svoj stav, priom stav
systmu je mon vyjadri slom a budci stav systmu nie je predpovedaten na zklade znalosti
predchdzajcich stavov
genertor pseudonhodnch sel [pseudorandom numbers generator] systm deterministicky
generujci postupnos sel, ktor nie je pomocou tatistickch testov odliten od nhodnej
postupnosti a pre ktor je ak vypota z predchdzajcich hodnt nasledujce hodnoty. Poiaton
hodnota (stav) genertora pseudonhodnch sel sa nazva inicializan vektor.
generovanie kov [key generation] 1. metdy a algoritmy na vytvranie kryptografickch
kov 2. pouitie metd a algoritmov na vytvranie kryptografickch kov
granularita [granularity] 1. relatvna miera jemnosti nastavenia mechanizmu na riadenie prstupu
2. vekos najmenej jednotky informcie, ktor mono individulne chrni v dveryhodnom
systme
H
hacker [hacker] lovek hadajci zranitenosti systmov s cieom vyui ich na prienik do
systmov. Hacker sa neusiluje ani o zisk, ani o pokodenie systmov.
haovacia funkcia [hash function] zobrazenie, ktor textu ubovonej konenej dky prirad reazec
pevnej dky. Pozri kryptograficky siln haovacia funkcia
haovacia hodnota [hash value, hash] vsledok vpotu haovacej funkcie
heslo [password] tajn reazec znakov znmy len uritej entite (a overovateovi identity), ktor
sa pouva na autentifikciu danej entity
hrozba [threat] okovek, o je potencilne schopn priamo alebo nepriamo spsobi kodu na
systme, alebo informcich ktor sa v om spracovvaj
hierarchick PKI [hierarchic PKI] PKI s architektrou hviezdy, alebo koreovho stromu, na
vrchole ktorej stoj koreov CA, ktor vydva certifikty verejnch kov podriadenm CA.
Tieto vydvaj certifikty verejnch kov koncovm pouvateom, alebo predstavuj koreov
autority niej rovne pre asti PKI.
I
identifikcia [identification] deklarcia identity nejakej entity. (V praxi napr. prihlsenie sa do
systmu menom.)
identifiktor [identifier] informan alebo materilny objekt na zklade ktorho je mon
jednoznane uri bu identitu entity, alebo samotn entitu.
381
Prlohy| MF SR
identita [identity] mnoina atribtov nejakej entity, ktor ju jednoznane odliuje od inch entt
podobnho druhu v nejakej oblasti aplikovatenosti identity. Identita je meno, osobn daje
nejakho loveka, identifiktor, preukaz, rodn slo a pod.
incident [incident] udalos alebo situcia, ktor spsob alebo me spsobi neiadce preruenie
innosti, stratu, ndzov stav alebo krzu v nejakej organizcii, alebo v systme.
informcia [information] zkladn pojem s rozlinou interpretciou v rznych oblastiach.
V informatike informcia predstavuje opis nejakej skutonosti (relnej alebo fiktvnej) zaznamenan
v podobe dajov. Informcia predstavuje obsah dajov a daje s formou zpisu informcie.
informcia, klasifikcia [information classification] pozri klasifikcia dajov
informan a komunikan infratruktra [information and communication infrastructure] pozri
infratruktra, informan
informan a komunikan technolgie, IKT [information and communication technology, ICT]
technolgie, ktor vznikli spojenm potaov, telekomunikanch siet a masovokomunikanch
prostriedkov, vyuvajce digitlne kdovanie informcie a spolon komunikan kanly pre
prenos dajov.
informan systm [information system] aplikcia, sluba, technick zariadenie alebo in prvok,
ktor spracovva informciu
infratruktra [infrastructure] z hadiska organizcie je infratruktrou vetko to, o sa priamo
nepodiea na plnen poslania organizcie, vrtane toho, o organizcia nevlastn, ale o vak pre
plnenie svojho poslania nevyhnutne potrebuje.
infratruktra, kritick [critical infrastructure] infratruktra, ktorej naruenie, zneprstupnenie
alebo znefunknenie me spsobi stratu schopnosti organizcie plni svoje poslanie, spsobi jej
finann stratu, ktor nedoke kompenzova alebo spsob ohrozenie zdravia a ivota ud.
infratruktra, informan [information infrastructure] infratruktra, ktor sli na zskavanie,
prenos, spracovvanie a uchovvanie informci.
infratruktra verejnho ka [public key infrastructure] sbor hardvrovch a softvrovch
prostriedkov, politk, procedr a ud potrebnch na zaistenie manamentu certifiktov verejnch
kov a poskytovanie inch certifikanch sluieb.
inicializan vektor [initialization vector, seed] poiaton hodnota (stav) genertora
pseudonhodnch sel, z ktorej je odvoden postupnos pseudonhodnch sel
integrita [integrity] 1. zkladn bezpenostn poiadavka na daje, ktorej naplnenie znamen, e
daje nie je mon zmeni bez toho, aby to ich vlastnk alebo adrest nemohol zisti. 2. v irom
zmysle je integrita bezpenostn poiadavka na vylenie neoprvnench zmien v systmoch; t.j.
zmien hardvru, programovho vybavenia alebo dajov.
J
jedin odhlsenie [single sign-off] korektn ukonenie viacerch innost (prebiehajcich aj na
viacerch systmoch) pomocou jedinho odhlsenia
jedin prihlsenie [single sign-on] metda umoujca riadenie prstupu na viacer rzne systmy
pomocou prihlsenia sa na jedin systm
jednorazov heslo [one time password] heslo na jedno pouitie
382
Prlohy| MF SR
K
kanl, komunikan [communication channel] 1. fyzick mdium (kovov vodi, optick vlkno,
priestor pre renie signlov a pod.) ktor je schopn sprostredkova renie signlov, prenajcich
informciu 2. logick spojenie medzi astnkmi komunikcie, ktor me by vytvoren ad hoc len
pre konkrtnu komunikciu a me vyuva rzne druhy fyzickch mdi
kanl, skryt [covert channel] metda prenosu informcie pomocou vedajieho (skrytho) efektu
nejakej udalosti alebo innosti nejakho mechanizmu pvodne urenho na in el.
klasifikcia dajov [data classification] (bezp.) kategorizcia, posdenie potrieb ochrany dajov z
hadiska dostupnosti, dvernosti, integrity, autentickosti a i. a ich nsledn zaradenie do
klasifikanej kategrie (triedy) zodpovedajcej tmto potrebm.
klasifikan schma [classification scheme] zvyajne systm hierarchicky usporiadanch tried,
spolu s pravidlami, umoujcimi zaradi daje do prve jednej z tried a bezpenostnmi
poiadavkami pre jednotliv triedy
klasifikovan informcia [classified information] 1. (veob.) informcia zaraden do niektorej
z klasifikanch tried 2. (SR) informcia patriaca medzi utajovan skutonosti
k na ifrovanie kov [key encryption key] k uren na ifrovanie/deifrovanie
kryptografickch kov na ochranu ich dvernosti poas ich prenosu alebo uchovvania
k, tajn [secret key] parameter symetrickch ifier (kryptosystm symetrick), ktor sa pouva
tak na ifrovanie otvorench, ako aj na deifrovanie ifrovch textov.
k, skromn [private key] jeden z dvojice kryptografickch kov asymetrickho
ifrovacieho systmu. (tm druhm je verejn k). Skromn k sa nezverejuje a pouva sa na
1. vytvranie digitlnych podpisov alebo 2. na deifrovanie ifrovch textov, ifrovanch
pomocou verejnho ka
k, verejn [public key] druh z dvojice kryptografickch kov asymetrickho ifrovacieho
systmu. Tento k je verejne dostupn, i u prostrednctvom zoznamu, alebo certifiktu
verejnho ka a sli na ifrovanie sprv urench driteovi verejnho ka a na
overovanie digitlnych/ elektronickch podpisov.
kd [code] 1. mnoina kdovch slov, 2. program
kontinuita innosti [business continuity] kroky, ktor organizcia podnik na to, aby zabezpeeila
nepretrit dostupnos svojich kuovch funkci (sluieb, zdrojov) pre ich oprvnench pouvateov
kontroln set/suma [checksum] seln hodnota vypotan na zklade textu/dokumentu/ sboru
(najastejie pomocou haovacej funkcie), ktor sli na ochranu integrity textu/dokumentu/
sboru
korekcia, opravn innos [corrective action] innos, ktorej cieom je eliminova prinu
zistenho nesladu (slad) alebo inej neelanej situcie
krde identity [identity theft] predstieranie cudzej identity za elom zskania neoprvnench
vhod. Predchdza mu zskanie identifikanch dajov a prostriedkov na autentifikciou osoby, za
ktor sa podvodnk chce vydva.
kryptoanalza [cryptanalysis] 1. vedn disciplna zaoberajca sa vvojom metd ltenia
(rozbjania) ifier. 2. ltenie (rozbjanie) ifry
kryptografia [cryptography] vedn disciplna zaoberajca sa nvrhom kryptosystmov (ifier)
kryptografick transformcia [cryptographic transformation] ifrovacia alebo deifrovacia
transformcia
383
Prlohy| MF SR
384
Prlohy| MF SR
N
nhodn slo [random number] vsledok innosti genertora nhodnch sel
nhodn [random] proces, ktorho priebeh sa neriadi iadnymi deterministickmi zkonitosami;
tie stav alebo vsledok takho procesu. Podstatnou rtou nhodnho procesu je nepredvdatenos
vsledku
naruenie bezpenosti [security violation] akt alebo udalos, ktor nie je v slade s bezpenostnou
politikou systmu alebo organizcie
nepopretie [repudiation] schopnos dokza, e nastala nejak udalos, alebo bola vykonan nejak
innos a o/kto bol/o jej pvodcom/vykonvateom
nepopretie pvodu [non repudiation of origin] bezpenostn poiadavka na dokument, ktorej
naplnenie znamen, e tvorca (odosielate) dokumentu nebude mc poprie, e dokument vytvoril
(poslal)
nepopretie prijatia [non repudiation of receipt] bezpenostn poiadavka na dokument/sprvu,
(resp. na systm doruovania dokumentov) ktorej naplnenie znamen, e adrest neme poprie, e
dokument prijal
neslad [non-conformity] nesplnenie poiadavky
O
oblas aplikovatenosti identity [identity applicability domain] mnoina entt, ktor maj
identitu danho typu, v ktorej dan identita postauje na jednoznan odlenie jednotlivch entt.
Oblasou aplikovatenosti identity me by naprklad mnoina dospelch slovenskch
obanov, identitou daje uveden v obianskom preukaze, hodnoty dajov z konkrtneho OP
predstavuj identitu dritea danho OP.
obnova innosti [business recovery] kroky, ktor organizcia mus podnikn na to, aby po
bezpenostnom incidente, havrii alebo katastrofe o najrchlejie obnovila informan
a komunikan infratruktru podporujcu jej kritick innosti (disaster recovery)
odopretie sluby [denial of servis, DoS] vsledok akcie, alebo niekokch akci, ktor znemouje
systmu a/alebo aplikcii (najastejie z dvodu preaenia) sprvne fungova a poskytova
poadovan sluby
odpovanie [eavesdropping] monitorovanie komunikcie prebehajcej po prenosovom kanli s
cieom zska kpiu prenanch dajov
odvoden miera [derived measure] miera, ktor je definovan ako funkcia dvoch alebo viacerch
hodnt zkladnch mier
opatrenie [measure] pozri bezpenostn opatrenie
osobn informcie [personal information] informcie vzahujce sa na fyzick osobu, ktorch
kompromitcia by mohla dan fyzick osobu nejako pokodi
osobn daje [personal data] 1. daje obsahujce osobn informcie 2. daje tkajce sa fyzickch,
fyziologickch, psychickch, mentlnych, ekonomickch, kultrnych a podobnch atribtov urenej
alebo uritenej osoby
overi [verify] otestova alebo dokza pravdivos nejakho faktu alebo pravdivos i presnos
nejakej hodnoty
385
Prlohy| MF SR
overovanie [verification] 1.proces skmania informcie, aby sa urila pravdivos nejakho tvrdenia
alebo sprvnos/presnos nejakej hodnoty 2. proces porovnvania dvoch rovn pecifikcie nejakho
systmu s cieom zisti, i s v slade.
P
paradox, narodeninov [birthday paradox] paradox vyplvajci z odpovede na dve otzky: koko
ud mus by v miestnosti, aby tam s pravdepodobnosou vou alebo rovnou 0.5 boli dvaja, ktor 1.
sa narodili v danom dni roka 2. maj narodeniny v ten ist de. Paradox je v tom, e v prvom prpade
to mus by aspo 183 ud, km v druhom len 26 ud. Tento paradox sa vyuva v kryptoanalze.
personlna bezpenos [personnel security] opatrenia na zaistenie toho, aby sa minimalizovala
pravdepodobnos myselnch tokov a nemyselnch chb internch pracovnkov na systm, resp.
pri prci so systmom. Opatrenia zahaj vber, preverovanie, prpravu, monitorovanie, personlu;
procedry pri zmene pracovnho zaradenia a ukonen zamestnania v organizcii.
PKI pozri infratruktra verejnho ka
plaintext [plaintext] vstupn daje pre nejak kryptografick transformciu. Ak daje neboli
predtm kryptograficky spracovvan, plaintext je zrove otvorenm textom (cleartext). V praxi sa
asto pojem plaintext stotouje s pojmom otvoren text.
pln kontinuity innosti [business continuity plan, BCP] vstup plnovania kontinuity innosti.
Pln na zabezpeenie svislej innosti organizcie zahajci aj neinformatick aspekty, ako je
zaistenie kovch ud, obnovu informanch zdrojov, zariaden, krzov komunikciu, ochranu
dobrho mena. Pln kontinuity innosti obsahuje aj preventvne, detekn a korekn opatrenia.
pln obnovy [disaster recovery plan, DRP] postupnos krokov na o najrchlejie odstrnenie
nsledkov havrie/karastrofy a obnovu kritickej informanej infratruktry organizcie
plnovanie, havarijn [disaster recovery planning] plnovanie innosti pre prpad havri
(preventvne opatrenia, detekcia havri, opatrenia na zmiernenie nsledkov havrie, opatrenia na
odstrnenie nsledkov havrie pln obnovy)
plnovanie kontinuity innosti [business continuity planning] vytvranie. implementcia,
testovanie a revzie plnov kontinuity innosti
podpis, digitlny [digital signature] bezpenostn funkcia garantujca integritu dokumentu, pre
ktor bola vytvoren a identitu entity, ktor digitlny podpis vytvorila. V praxi m podobu
haovacej hodnoty podpisovanho dokumentu zaifrovanej pomocou skromnho ka
podpisovatea.
podpis, elektronick [electronic signature] poda direktvy EC 93/99, daje v elektronickej
forme, ktor s pripojen k inm elektronickm dajom alebo s logicky spojen s inmi
elektronickmi dajmi, a ktor slia ako metda na dkaz ich autentickosti. V tomto chpan je
elektronick podpis slab ako digitlny podpis, pretoe defincia elektronickho podpisu Direktvy
nehovor ni o rovni zruk.
podpis, elektronick pokroil [advanced electronic signature] je digitlny/elektronick podpis
vytvoren pomocou bezpenho zariadenia na vytvranie elektronickch podpisov, ktor m
podpisovate pod kontrolou. V slovenskej legislatve mu zodpoved zaruen elektronick podpis.
podpis, vlastnorun [handwritten signature] vlastnorune napsan meno, alebo znaka
jednoznane urujca osobu, ktor podpis vytvorila (podpisovate) a jej shlas s obsahom dokumentu,
ktor vytvorenm podpisu potvrdila
386
Prlohy| MF SR
R
registran autorita [registration authority, RA] samostatn organizcia, alebo organizan zloka
certifikanej autority, ktor pre certifikan autoritu zabezpeuje niektor sluby (kontakt s klientmi,
prijmanie iadost o vydanie/zruenie certifiktu).
riadenie prstupu [access control] opatrenia na zaistenie toho, aby prstup ku zdrojom (aktvam)
mali len oprvnen entity a len v slade s ich prstupovmi prvami
riziko [risk] veliina zvisiaca od zvanosti hrozby a pravdepodobnosti, e sa hrozba napln.
Matematicky sa vyjadruje ako stredn hodnota dopadu hrozby na aktvum.
387
Prlohy| MF SR
Prlohy| MF SR
ifra, substitun [substitution cipher] substitun ifra nahrdza znaky otvorenho textu
znakmi ifrovho textu. ifra me by monoalfabetick, ke sa znak otvorenho textu nahrdza
zakadm tm istm znakom ifrovho textu, alebo polyalfabetick, ke sa znak otvorenho textu
389
Prlohy| MF SR
nahrdza jednm z viacerch (potencilne aj vetkch) znakov ifrovho textu. Vber ifrovho znaku
pre dan znak otvonho textu je dan ifrovacm kom.
ifra, symetrick [symmetric cipher] ifra, v ktorej sa na ifrovanie a deifrovanie pouva ten
ist tajn k
ifra, Vernamova [Vernam cipher] absoltne bezpen ifra. Text (binrny reazec) sa ifruje
pomocou kryptografickho ka rovnakej dky tak, e sa i-ty bit ka sta modulo 2 s i-tym
bitom otvorenho textu (deifrovanie ifrovho textu sa rob rovnako). Kryptografick k sa na
ifrovanie me poui len raz a mus by nhodn.
ifrovacia transformcia [encryption/enciphering transformation] pozri transformcia ifrovacia
ifrovanie [encryption, enciphering] transformcia otvorenho textu na ifrov pomocou
ifrovacej transformcie a ifrovacieho ka
ifrovanie od odosielatea po prjemcu [end-to-end encryption] ochrana dvernosti prenanch
sprv zaloen na tom, e odosielate sprvu zaifruje, pole ju v ifrovanej podobe prjemcovi,
ktor ju deifruje.
ifrov text [ciphertext] pozri text, ifrov
T
text, otvoren [cleartext] text, ktor nebol modifikovan iadnou kryptografickou transformciou
text, ifrov [ciphertext] vsledok zaifrovania otvorenho textu pomocou ifrovacej
transformcie E (a ifrovacieho ka).
transformcia deifrovacia [denciphering transformation] injektvne zobrazenie D, ktor
ifrovmu textu prirad otvoren text m. Deifrovacia transformcia mva okrem ifrovho textu
aj druh parameter, k, deifrovac k. K deifrovacej transformcii prislcha opan ifrovacia
transformcia E. Obe transformcie s spojen vzahom ((, ), ) = .
transformcia ifrovacia [enciphering transformation] spravidla injektvne zobrazenie E
(encryption, enciphering), ktor sprve m (otvorenmu textu) prirad ifrov text c. ifrovacia
transformcia m spravidla dva argumenty ifrovac k k a sprvu m: (, ) = . K
ifrovacej transformcii prislcha opan , deifrovacia transformcia D. Obe transformcie s
spojen vzahom ((, ), ) = .
U
innos [effectivness] rozsah v ktorom boli vykonan plnovan innosti a dosiahnut plnovan
vsledky
daje [data] forma zznamu informcie v informanch a komunikanch systmoch
udalos [event] vskyt alebo zmena pecifickej mnoiny okolnost
udalos relevantn pre informan bezpenos [information security event] identifikovan
vskyt stavu systmu, sluby alebo siete, ktor indikuje mon poruenie bezpenostnej politiky,
alebo zlyhanie bezpenostnho opatrenia; alebo dovtedy neznma situcia, ktor me ma vznam z
hadiska informanej bezpenosti
nik dajov [data leakage] nhodn tok citlivch dajov k neoprvnenej entite
390
Prlohy| MF SR
rove rizika [level of risk] hodnota rizika; v kvantitatvnom vyjadren stredn hodnota dopadu
prslunej hrozby na dan aktvum; pri kvalitatvnom vyjadren hodnota zohadujca dopad
hrozby na aktvum a pravdepodobnos jej naplnenia
tonk [attacker] osoba, ktor vykonva tok na systm, alebo nejak aktvum
systmu/organizcie
ton potencil [attack potential] znalosti, motivcia a prleitos tonka uskutoni spen
tok
tok [attack] cieavedom pokus o vyuitie nejakej zranitenosti systmu/aktva za elom
zskania neoprvnench privilgi, alebo pokodenia/znienia danho aktva, alebo niektorho
niektorho z inch aktv systmu/organizcie.
tok hrubou silou [brute force attack] kryptoanalytick tok zaloen na preberan vetkch
monost (naprklad monch deifrovacch kov, otvorench textov)
tok plnm prehadvanm [exhaustive attack] tok hrubou silou
tok typu denial of servis [denial of servis (DoS) attack] tok na systm/aplikciu s cieom
dosiahnu odmietnutie sluby
V
vniknutie [intrusion] hrozba, pri naplnen ktorej neoprvnen osoba zskava prstup k citlivm
dajom tm, e obde (myselne alebo nemyselne) bezpenostn opatrenia systmu.
voliten riadenie prstupu [discretionary access control] riadenie prstupu zaloen na tom, e
(a) oprvnenia na innos v systme s viazan na entity, ktor musia preukza svoju identitu (b)
entity s vlastnkmi systmovch zdrojov (napr. dajov), a mu inm entitm prideli alebo oda
prstupov prva k tmto zdrojom.
vyslenie rizk [risk assesment] analytick innos zameran na systm alebo organizciu, ktorej
vsledkom je identifikcia 1. aktv systmu (organizcie) 2. relevantnch hrozieb voi aktvam
systmu (organizcie) 3. bezpenostnch poiadaviek na systm (organizciu) 4. zranitenost
aktv 5. vpoet vetkch rizk vyplvajcich z relevantnch hrozieb voi aktvam systmu
(organizcie)
vydavate certifiktu [certificate issuer] v prpade digitlneho certifiktu certifikan autorita,
in intitcia oprvnen certifikova vrobky, sluby, ud, organizcie a vydva o kladnom
vsledku certifikcie osvedenie v podobe certifiktu.
vmena kov [key exchange] protokoly na vmenu, dohodnutie alebo vytvorenie tajnho ka
pre bezpen komunikciu dvoch alebo viacerch strn.
vyuitie [exploit] explicitne definovan spsob, ako narui bezpenos systmu vyuitm nejakej
jeho zranitenosti
X
X-509 [X-509] Odporanie ITU-T X509, ktor definuje rmec na poskytovanie a podporu
autentifikcie pvodu dajov a autentifikcie seberovnch (peer) entt. X-509 obsahuje formty X-509
certifiktu verejnho ka, X-509 atribtovho certifiktu a X-509 zoznamu zruench certifiktov.
391
Prlohy| MF SR
Z
zadn vrtka [trap door] skryt softvrov alebo hardvrov mechanizmus, ktor po aktivcii
umon obchdza bezpenostn mechanizmy systmu
zkladn miera [base measure] miera, ktor je funkcionlne nezvisl od inch mier
zapisova klvesnice [key logger] zlomysen program nepozorovane zaznamenvajci stlanie
klves na klvesnici, ktor nsledne poskytuje ttu informciu inmu, ako je prihlsen pouvate.
zkladn bezpenostn tandardy [security baselines] tandardy pecifikujce minimlny
(zkladn) sbor bezpenostnch opatren, ktor s za normlnych okolnost vhodn pre vinu
organizci s podobnm technickm a programovm vybavenm a provnatenmi bezpenostnmi
potrebami
zznam auditu [audit log] asovo usporiadan zoznam zpisov o bezpenostne relevantnch
udalostiach v systme. Zpis o bezpenostne relevantnej udalosti obsahuje minimlne as, popis
udalosti a identifiktor entity, ktor udalos spsobila.
zlomysen softvr [malicious software, malware] ervy, vrusy, trjske kone a in programy
vytvoren s cieom zska pre svojho pouvatea neoprvnen privilgi na cudzom potai, alebo
jeho majitea pokodi.
zneuitie identity [identity fraud] nezkonn zmena identity
zoznam zruench certifiktov [certificate revocation list, CRL] zoznam certifiktov, ktorm
bola z nejakch dvodov predasne zruen platnos. Vydva ho certifikan autorita, ktor dan
certifikty vydala a mus by v krtkych asovch intervaloch (de) aktualizovan a verejne prstupn.
zranitenos [vulnerability] vlastnos, spsob pouitia alebo okolnos umoujce naplnenie nejakej
pecifickej hrozby. Napr. pripojenie nechrnenho potaa k Internetu umouje hackersk tok,
neaktulna databza vrusov je zranitenosou umoujcou napadnutie potaa zlomysenm
softvrom.
392
Prlohy| MF SR
acceptable risk
akceptovaten riziko
access
prstup
access control
riadenie prstupu
access rights
prstupov prva
accreditation
akreditcia
accountability
dosledovatenos
air gap
fyzick oddelenie
anonymity
anonymita
asset
aktvum
attribute
atibt
attribute certificate
atribtov certifikt
attack
tok
attack potential
ton potencil
attacker
tonk
audit
audit
audit log
zznam auditu
audit scope
rozsah auditu
authentication
autentifikcia/autentizcia
autenticity
autentickos
authorization
availability
dostupnos
archive
archv, archivova
assymetric cryptosystem
asymetrick kryptosystm
assymetric cipher
asymetrick ifra
awareness
(bezpenostn) povedomie
backup
zlohova
base measure
zkladn miera
biometric
biometrick
biometric authentication
biometrick autentifikcia
393
Vkladov slovnk | MF SR
biometric characteristics
biometrick charakteristiky
biometric data
biometrick daje
birthday paradox
narodeninov paradox
block cipher
blokov ifra
botnet
brute force
hrub sila
business continuity
kontinuita innosti
business recovery
obnova innosti
CA
certifikan autorita
certificate
certifikt, certifikova
certificate holder
drite certifiktu
certificate issuer
vydavate certifiktu
certificate management
manament certifiktov
certificate revocation
certification authority
certifikan autorita
certification path
certifikan cesta
certification service
certifikan sluba
cipher
ifra
ciphertext
ifrov text
checksum
kontroln set
classic cipher
klasick ifra
classification scheme
klasifikan schma
cleartext
otvoren text
code
kd
communication channel
komunikan kanl
confidentiality
dvernos
conformity
konformnos, slad
control
control objective
cie opatrenia
394
Vkladov slovnk | MF SR
corrective action
covert channel
skryt kanl
critical infrastructure
kritick infratruktra
CRL
cryptanalysis
kryptoanalza
cryptographic chcecksum
cryptographic protocol
kryptografick protokol
cryptographic transformation
kryptografick transformcia
cryptography
kryptografia
cryptology
kryptolgia
cryptosystem
kryptosystm, ifra
cybercrime
kybernetick zloin
cyberspace
kybernetick priestor
data
daje
data classification
klasifikcia dajov
data leakage
nik dajov
day one
de jedna
day zero
de nula
deciphering
deifrovanie
declassify
deklasifikova (informciu)
decision criteria
rozhodovacie kritri
decryption
deifrovanie
decryption transformation
deifrovacia transformcia
denial of service
odopretie sluby
odvoden miera
dictionary attack
slovnkov tok
digital certificate
digitlny certifikt
digital fingerprint
digital signature
digitlny podpis
digital space
digitlny priestor
pln obnovy
havarijn plnovanie
395
Vkladov slovnk | MF SR
of
DoS
odopretie sluby
eavsdropping
odpovanie
ECB
effectivness
innos
efficiency
efektivita
electronic signature
elektronick podpis
enciphering
ifrovanie
enciphering transformation
ifrovacia transformcia
encryption
ifrovanie
encryption transformation
ifrovacia transformcia
end-to-end encryption
entity
entita
event
udalos
exhaustiv attack
exploit
vyuitie
external context
extern kontext
granularity
granularita, jemnos
hacker
hacker
handwritten signature
vlastnorun podpis
hash
haovacia hodnota
hash function
haovacia funkcia
identification
identifikcia
identifier
identifiktor
identity
identita
identity fraud
zneuitie identity
identity theft
krde identity
incident
incident
information
informcia
klasifikcia informcie
Vkladov slovnk | MF SR
information infrastructure
informan infratruktra
information processing
spracovanie informcie
information security
informan bezpenos
information security
management
informan systm
initialization vector
infrastructure
infratruktra
incident
incident
integrity
integrita
intrusion
vniknutie
key
k na ifrovanie kov
key exchange
vmena kov
key generation
generovanie kov
key logger
zapisova klvesnice
key management
manament kov
key, cryptographic
kryptografick k
key, public
verejn k
key, private
skromn k
key, secret
tajn k
level of risk
rove rizika
malicious software
zlomysen softvr
malware
zlomysen softvr
1. miera, 2. opatrenie
need-to-know principle
network security
sieov bezpenos
397
Vkladov slovnk | MF SR
non-conformity
neslad
non-repudiation
nepopretie
nepopretie pvodu
nepopretie prijatia
jednorazov heslo
password
heslo
personal data
osobn daje
personal information
osobn informcie
personnel security
personlna bezpenos
physical security
fyzick bezpenos
plaintext
plaintext
penetration
prienik
permutation cipher
permutan ifra
preventive action
preventvna innos
privat key
skromn k
privacy
skromnos, skromie
pseudonymity
pseudonymita
procedure
procedra
process
proces
infratruktra verejnho ka
public key
verejn k
certifikt verejnho ka
random
nhodn
random number
nhodn slo
cieov as obnovenia
registration authority
registran autorita
reliability
spoahlivos
residual risk
zvykov riziko
398
Vkladov slovnk | MF SR
risk
riziko
risk, acceptable
akceptovaten riziko
risk acceptance
akceptovanie rizika
risk analysis
analza rizk
risk assesment
stanovenie rizk
risk criteria
kritri rizika
risk evaluation
vyhodnocovanie rizika
risk identification
identifikcia rizika
risk management
sprva rizk
risk treatment
oetrenie rizika
risk, residual
zvykov riziko
root CA
koreov ca
root certificate
koreov certifikt
rootkit
rootkit
salt
so
secret key
tajn k
security
bezpenos
security assurance
bezpenostn zruka
security architecture
bezpenostn architektra
security awareness
bezpenostn povedomie
security baselines
security by obscurity
security directives
bezpenostn smernice
security environment
bezpenostn prostredie
security function
bezpenostn funkcia
security goal
bezpenostn cie
security incident
bezpenostn incident
security measure/control
bezpenostn opatrenie
security policy
bezpenostn politika
security project
bezpenostn projekt
security requirement
bezpenostn poiadavka
security target
bezpenostn zmer
security violation
naruenie bezpenosti
seed
399
Vkladov slovnk | MF SR
sensitive information
citliv informcia
jedin odhlsenie
single sign on
jedin prihlsenie
signatory
podpisovate
signature
podpis
sniffer
sniffer
social engineering
socilne ininierstvo
software piracy
softvrov pirtstvo
spam
spam
spoof
spoof
stream cipher
prdov ifra
strong authentication
siln autentifikcia
substitution cipher
substitun ifra
symmetric cipher
symetrick ifra
system
systm
timestamp
asov peiatka
threat
hrozba
trap door
zadn/tajn vrtka
trust
dvera
two-factor authentication
dvojfaktorov autentifikcia
validation
potvrdenie platnosti
verification
overovanie
verify
overi
Vernam cipher
Vernamova ifra
vulnerability
zranitenos
400
Vkladov slovnk | MF SR
Zoznam literatry
[1]
[2]
B.Schneier Applied cryptography, 2nd. ed. John Willey&Sons, New York, 1996
[3]
wikipedia http://en.wikipedia.org/wiki/
[4]
http://www.oasis-pki.org/pdfs/Understanding_Path_construction-DS2.pdf
[5]
401
Vkladov slovnk | MF SR
BCM
BIA
IS
informan systm
ISACA angl.
ISVS
period
of
disruption
RTO
SLA
402
Vkladov slovnk | MF SR
(maximlna
prpustn
doba