Professional Documents
Culture Documents
10/2013
10/2013
LITERATURA ZA KOLEGIJ:
1. Thomas R.Peltier, Justin Peltier, John Blackley, "Information Security Fundamentals",
CRC Press LLC, 2005
2. Michael E. Whitman, Herbert J. Mattrd, "Principles of Information Security", Course
Technology, Cengage Learning, 2009
3. Keith D. Willet, "Information Assurance Architecture", CRC Press, 2008
4. Donald L. Pipkin, "Information Security", Prentice Hall PTR, 2000
5. Andrew Blyth, Gerald L, Kovacich, "Information Assurance", Springer-Verlag London
Limited, 2001
Charles P. Pfleger, Security in Computing, Prentice Hall PTR, 1997
Schneier, B., Applied Cryptography, (2nd ed.), Wiley 1996.
S. Castano, M. G. Fugini, G. Martella, P. Samarati, "Database Security", ACM Press, 1995
Harold F. Tipton, Micki Krause, "Information Security Management", Handbook, 4th edition,
CRC Press LLC, 2000
10. Menzies, A.J., von Oorschot, P.C., and Vanstone, S.A. Handbook of Applied Cryptography,
CRC Press, NY, 1996.
11. Douglas R. Stinson, Cryptography: Theory and practice, CRC Press, 1995.
12. Deborah Russell, G.T. Gangemi Sr., Computer Security Basic, OReilly & Associates, Inc.,
1991
13. Steven L. Shaffer, Alan R. Simon, Network Security, Academic Press, Inc, 1994
14. Glen Bruce, Rob Dempsey, Security in Distributed Computing, Prentice Hall PTR, 1997
15. Simson Garfinkel, Gene Spafford, Web Security & Commerce, OReilly & Associates, Inc.,
1997.
16. Richard Barkserville, Designing Information System Security, John Wiley & Sons, 1988
17. Sushil Jajodia, "Data Base Security XII", Status and Prospects, Kluwer Academic Publisher,
1999
18. V. Atluri, S. Jajodia, B. George, "Multilevel Secure Transaction Processing", Kluwer Academic
Publisher, 2000.
6.
7.
8.
9.
10/2013
Rjeenje:
to je sigurnost ?
Openito, sigurnost je "kvaliteta ili stanje sigurnosti - osloboenost od opasnosti".
Uspjena organizacija treba imati slijedee razine sigurnosti kako bi se zatitile njezine
aktivnosti i njezin rad:
Fizika sigurnost, koja titi fizike stvari, objekte, ili podruja od neovlatenog
pristupa ili zlouporabe.
Sigurnost osoblja, koja titi pojedince ili grupe pojedinaca koje su ovlatene pristupiti
organizaciji i njenim aktivnostima (operativnom radu)
Operativna sigurnost, koja titi elemente i specifinosti pojedinih operacija ili serije
nekih aktivnosti
Sigurnost komunikacija, koja titi komunikacijski medij, tehnologiju i sadraj.
Mrena sigurnost, koja titi mrene komponente, veze i sadraje.
Informacijska sigurnost, koja titi informacijsku imovinu.
Osnovni pojmovi
Podatak je skup prepoznatljivih znakova zapisanih na odreenom mediju.
Informacija je podatak s odreenim znaenjem, odnosno saznanje koje se moe prenijeti u
bilo kojem obliku (pisanom, audio, vizualnom, elektronskom ili nekom drugom).
Raunalni sustav je skup koji se sastoji od sklopovske opreme, programske opreme
(operacijski sustav, aplikacijski programi i sl.) i podataka.
Informacijski sustav je svaki sustav kojim se prikupljaju, pohranjuju, uvaju, obrauju,
prikazuju, dohvaaju i isporuuju informacije tako da budu dostupne i upotrebljive za
svakoga tko ima pravo njima se koristiti.
Informacija je poslovna imovina
Raspoloivost
Tonost
Autentinost
Povjerljivost - privatnost
Cjelovitost (integritet)
Korisnost
Vlasnitvo
Informacijska imovina
10/2013
Informacijska imovina su sva ona sredstva koja pohranjuju informaciju, prenose informaciju,
kreiraju informaciju, koriste informaciju ili su informacija sama za sebe.
Takvu imovinu predstavlja i informacijski sustavi.
Sredstva organizacije se mogu stoga grupirati u slijedee kategorije:
Softver
Hardver
Podatci
Ljudi
Procedure (procesi, aktivnosti)
Mree
10/2013
IT orijentirana sigurnost
Poslovno orijentirana sigurnost
(informacijska sigurnost je poslovni problem, ije rjeenje unapreuje poslovanje)
to je raunalna sigurnost ?
Sigurnost je zapravo multidimenzionalni koncept:
privatnost,
ogranienje fizikog pristupa,
povjerljivost,
inegritet sadraja (podataka i programa)
raspoloivost aplikacija (programa i podtaka)
CIA model
politika pristupa (autorizacija),
upravljanje rizicima,
informacijske operacije
zatitu informacija i
ostvarenje ciljeva poslovanja.
10/2013
Nain razmiljanja
Beskonaan poslovni proces
Upravljanje rizikom
Jamstvo poslovnog uspjeha
Odgovornost svakog zaposlenika
10/2013
Autentifikacija (Autentification
Kontrola pristupa (Access control).
Nadzorni zapisi (Audit trail)
10/2013
10
Povjerljivost (Confidentiality
Cjelovitost (Integrity):
Raspoloivost (Availability)
Neporecivost (Nonrepudtaion)
Pristup
Identifikacija
Autentifikacija
Autorizacija
Struktura modela
Model je orijentiran prema poslovnom rjeenju upravljanja informacijskom sigurnou.
Njegova potpunost i dinaminost ini ga da informacijska sigurnost bude predvidiva i
proaktivna.
Struktura modela dana je na donjoj slici:
10/2013
11
Ukoliko se bilo koji dio modela mijenja ili se upravlja na neodgovarajui nain to izaziva
neravnoteu modela koja predstavlja potencijalni rizik.
Elementi modela
1. Dizajn tvrtke i strategija - Tvrtka predstavlja mreu ljudi, imovine i procesa koji
meusobno djeluju jedan na drugog prema definiranim ulogama koje ostvaruju
zajedniki cilj.
2. Ljudi - ljudski element predstavlja ljudske resurse i sigurnosne probleme koji ih
okruuju:
Strategiju zapoljavanja (pristup, pozadinska provjera, intervjui, uloge i
odgovornost)
Problemi zaposlenih (lokacija ureda, pristup alatima i podatcima, izobrazba,
trening i podizanje svijesti, kretanje unutar tvrtke)
Prekid radnog odnosa (razlozi naputanja tvrtke, vrijeme izlaza, uloge i
odgovornosti, pristup sustavima, pristup drugim zaposlenicima)
3. Proces - Proces ukljuuje formalne i neformalne mehanizme ( velike i male,
jednostavne i sloene) koji osigurava da se model izvrava, te da se osigura veza na
sve dinamike meuveze.
a. Ovi procesi identificiraju, mjere, upravljaju i nadziru rizik, raspoloivost,
integritet i povjerljivost (CIA),
b. te osiguravaju nunu odgovornost (atentifikaciju, autorizaciju i auditing).
Kako bi ovi procesi doprinijeli i pogodovali napretku tvrtke oni moraju:
10/2013
12
10/2013
13
Odgovornost
Odziv
Etika
Demokracija
Procjena rizika
Upravljanje sigurnou
Procjenjivanje
Ne postoje vrsta i brza pravila koja reguliraju instalaciju razliitih sigurnosnih mehanizama,
a isto tako ne postoje openita i univerzalna usvojena rjeenja za potpuna rjeenja sigurnosti.
10/2013
14
Trei pogled na informacijsku sigurnost odnosi se na sigurnost kao socioloku znanost, koja
ujedinjuje neke komponente umjetnosti, znanosti i dodaje drugu dimenziju u razmatranje.
Socioloka znanost ispituje ponaanje pojedinaca u interakciji sa sustavom, bez obzira da li su
to socioloki sustavi ili u ovom kontekstu informacijski sustavi.
10/2013
15
Prijetnje
poznavati sebe, to znai biti upoznat sa informacijama koje treba zatititi , kao i sa
sustavima koji pohranjuju, prenose ili obrauju informaciju i
poznavati prijetnje kojima ste izloeni.
U kontekstu informacijske sigurnosti, prijetnja je objekt, osoba, ili drugi entitet koji
predstavlja stalnu opasnost za imovinu organizacije.
Computer Crime and Security Survey, (CSI/FBI) iz 2006.
17% ljudi na Zemlji to iznosi oko 1,1 milijardi ljudi koristi neki oblik pristupa
Internetu.
72 % organizacija (uglavnom velikih korporacija i vladinih agencija) detektiralo
sigurnosne proboje sa Interneta u zadnjih 12 mjeseci,
52 % anketiranih je identificiralo neovlateno koritenje raunala
Primjeri
Spreavanje:
provoenjem treninga osoblja
podizanjem svijesti o informacijskoj sigurnosti,
10/2013
16
10/2013
17
Program koji je sada pod kontrolom virusa, provodi plan virusa, a taj je da se sam
replicira na druge ciljne sustave i programe
Otvaranje inficiranog e-maila-a (attachment files)
Razmjena disketa izmeu sustava
Makro i boot virusi
Zatita:
anti virusni softver
Crvi
Crv je maliciozni program koji se sam replicira bez potrebe postojanja programske
okoline.
Robert Morris ,. Code Red, Sircam, Nimda i Klez
MS_Blaster, MyDoom i Netsky
moe redistribuirati na sve e-mail adrese koje pronae na sustavu
moe instalirati na sve Web posluitelje koje to raunalo moe dohvatiti
kopije crva se instaliraju na te dijeljene servere koji inficiraju sve korisnike koji im
pristupaju.
Trojanski konji (Trojani)
Trojanski konji su softverski programi koji skrivaju svoje postojanje, a otkrivaju svoje
postojanje i ponaanje kada se aktiviraju (Happa99.exe).
10/2013
18
Prirodne sile
Vatra
Poplava
Potres
Grmljavina
Odronjavanje zemlje ili blata
Tornado ili jaki olujni vjetar
Uragan ili tajfun
Tsunami
Elektrostatiko pranjenje (ESD
Kontaminacija od praine
10/2013
19
Zatita
Pripremiti planove za izvanredne situacije (Planove kontingencije)
Planovi za opravak od katastrofa (DRP - Disaster Recovery Plan)
Planovi za kontinuitet poslovanja (BCP - Bussines Continuity Plan)
Planovi za odgovor na incidente (IRP - Incident Response Plan).
Napadi
Opis
IP pretraivanje i
napad
Inicirani sustav ispituje sluajno ili lokalno podruje IP adresa i napada neku od
poznatih ranjivosti za koju znaju hakeri ili ih preputa prethodnom eksploitu kao
to je Code Red. Back orifice i dr.
Ako inficicirani sustav ima pravo pisanja na bilo koju Web stranicu tada e on
inficirati sav sadraj Web datoteka (.html, .asp, .cgi, i dr.) tako da korisnik koji
pretruje te stranice postaje zaraen.
Svaki inficirani stroj inficira neke izvodljive ili skript datoteke na svim
raunalima na koja on moe pisati sa virusnim kodom koji izaziva infekciju
Koristei ranjivost datotenog sustava upravljanja datotekama, kao i naina na
koji suti sustavi konfigurirani, inficirani strojevi kopiraju virusnu komponentu na
sve lokacije (sredstva, datoteke) koje oni mogu dohvatiti.
Slanjem e-mail infekcije na adrese koje su naene u adresaru, inficirani strojevi
inficiraju mnoge korisnika, iji programi za itanje maila automatski izvode
program i inficiraju druge sustave.
Koristei iroko poznate i uobiajene lozinke koje su bile implemntirane u rane
verzije ovog protokola /a koje su se koristile za upravljanjem mreom ili
raunalom) , program koji napada mogao je dobiti kontrolu nad tim ureajem.
Mnogi ponuai su otklonili tu ranjivost sa softverskim dogradnjama.
Pretraivanje Web-a
Virus
Nezatiena dijeljena
sredstva
Masovni mail
Simple Network
Management Protocol
(SNMP)
10/2013
20
10/2013
21
10/2013
22
10/2013
23
prijetnje
vanjski i
unutarnji
utjecaji
manjkavost
zatite
sluajnosti
manjkavost
zatite
incidenti
vanjski i
unutarnji
utjecaji
manjkavost
zatite
posljedice
manjkavost
zatite
gubici
manjkavost
zatite
10/2013
24
top mendment
nedostatak
znanja i novca
poznati
problem
i
tajnosti
meni
povre radu
di u
preki
manji
gubic
i
imovin
e
ne
me
e
r
e
v
po sre
ne
osti
slab esa
rem
c
ene
ljud pro
ske
gre
ke
pov
nepredviene
greke opreme
slu
anjs
jni v
og
ki d
ji
aa
potencijalni
gubici
slab
osti
up
sus ravlja
t av
ko
a
g
10/2013
25
Koncept rizika
Komponente rizika:
Rizik
Prijetnja
Vjerojatnost
Posljedice
AND
AND
Izvor
prijetnje
Oekivani gubitci
Dogaaj
prijetnje
10/2013
26
Kako bi pobijedili mi moramo poznati sebe i poznati neprijatelja (kineski general Sun
Tzu Wu).
Uloge zainteresiranih strana
o U organizaciji svi moraju biti zainteresirani
o Skupina za informacijsku sigurnost
o Menadment i korisnici
o IT skupina
Odgovornost za:
o Vrednovanje kontrola rizika
o Odreivanje koje su od kontrola za organizaciju trokovno uinkovitije
o Nabava i instalacija potrebnih kontrola
o Osigurati da kontrole ostaju uinkovite i nakon njihove instalacije
Periodiki pregledi upravljanja
Donoenje odluke
o smanjiti rizik
o prihvaanju rizika
o prijenos rizika
Kljuna pitanja:
o to se moe dogoditi (dogaaj prijetnje) ?
o Ukoliko se prijetnja realizira, koliko ona moe biti tetna (utjecaj prijetnje) ?
o Kako se esto ona moe dogoditi (frekvencija pojave prijetnje, godinje) ?
o Koliko su izvjesni odgovori na gornja pitanja ( prepoznavanje neizvjesnosti) ?
10/2013
27
Iskoristi
Prijetnje
Zatiti od
Kontrole
Poveava
Smanjuje
Ispunjava
Ranjivosti
Poveava
Izlae
Rizici
Ukazuje
Sigurnosni
zahtjevi
Imovina
Poveava
Ima
Utjecaj na
poslovanje
10/2013
28
Metode za procjenu sigurnosnog rizika IS-a : BS, CRAMM, COBRA, OCTAVE, NIST,
NASA, FMEA, GAO, RuSecure, ALE, FIPS, CORA, FRAP, COBIT i dr
10/2013
29
uspostaviti upravljaku
strukturu
utvrditi metodologiju
rada i potrebne alate
analizirati utjecaj
prijetnja na poslovanje
provesti utvrivanje i
procjenu rizika
izrada scenarija nesrea,
plana u sluaju nesree
odreivanje i primjena
sigurnosnih mjera
izvjestiti
pratiti i procjenjivati sigurnost, rizike
i unapreivati performanse,
djelovati na smanjenju rizika, uvoditi
spoznaju o vanosti osiguravanja
odluitelje o
rezultatima
pratiti
uinkovitost
zatite i
poboljavati
sigurnost
10/2013
30
iznos
trokova
trokovi
rizici
Cilj
max
min
izbjegavanje
smanjenje
-
prenoenje
-
prihvaanje
10/2013
veliina
rizika
31
Procjena rizika
Procjena rizika pridruuje relativnu veliinu rizika ili ukupnu veliinu rizika za svaku
informacijsku imovinu.
Faktori rizika
Rizik je
Vjerojatnost pojave ranjivosti
Pomnoeno sa
Vrijednou informacijske imovine
Minus
Postotak smanjenja rizika postojeim kontrola
Plus
Neizvjesnost u poznavanju trenutnih ranjivosti
10/2013
32
Kvalitativnost/Kvantitativnost
Tehnike analiza rizika i procjene ne mogu se promatrati binarno, kao kvantitativne ili
kvalitativne, nego prema stupnju u kojem se neki elementarni faktori kao vrijednost sredstva,
faktor izlaganja (kompromitiranja sredstva) i frekvencija prijetnja mogu imati pridruene
kvantitativne vrijednosti.
Vjerojatnost
Ovaj pojam opisuje ansu ili mogunost da se dogodi neki dogaaj, odnosno da se dogodi
gubitak ako se taj dogaaj desi.
Rizik
Potencijal za pojavu tete ili gubitka, koji se najbolje izraava kao odgovor na etiri pitanja :
1.
2.
3.
4.
Analiza rizika
Analiza treba identificirati prijetnju ranjivosti, povezujuu prijetnju sa sredstvom,
identificirati potencijal i prirodu neeljenog rezultata, te identificirati i vrednovati sigurnosne
mjere koje smanjuju rizik.
Procjena rizika
Ovaj pojam podrazumijeva pridruivanje vrijednosti informacijskom sredstvu, uestalost
prijetnji kroz godinu, posljedice (tj. faktor izlaganja-FI), jednostruki godinji gubitak i dr.
Upravljanje rizikom
Ovaj pojam podrazumijeva cjelokupni proces, analizu rizika i procjenu rizika, te samo
upravljanje to ukljuuje proces pridruivanja prioriteta, financiranja, implementiranja i
odravanja sigurnosnih mjera.
Sigurnosne mjere (zatitni mehanizmi)
Ovaj pojam podrazumijeva mjere i mehanizme koji smanjuju rizik a djeluju kroz detekciju,
prevenciju ili minimizaciju gubitaka koji su povezani sa specifinom pojavom prijetnje ili
cijele kategorije prijetnji. Sigurnosne mjere se ponekad zovu i kontrole, zatitne mjere.
Uinkovitost sigurnosnih mjera (zatitnih mjera)
Ovaj pojam predstavlja stupanj, izraen u postocima 0 do 100 %, prema kojem sigurnosna
mjera smanjuje ranjivost.
10/2013
33
VS - vrijednost sredstva
FI - faktor izlaganja
JOG - jednostruki oekivani gubitak
Prijetnja
Definira dogaaj (poar, krau, raunalni virus i dr) ija pojava ima neeljene rezultate.
Neizvjesnost
Neizvjesnost je tipino mjera inverzna u odnosu na povjerljivost, a to znai ako je
povjerljivost (uvjerenje) nisko, neizvjesnost je visoka.
Ranjivost
Ovaj pojam podrazumijeva nepostojanje ili slabost sigurnosnih mjera koje smanjuju rizik
Razlozi za provoenje analize rizika
34
Tajnost
Integritet
Preoptereenost
Unitenje
Uplitanje (provala)
Programi (SW)
Kraa
Kopiranje
Piratstvo
Otkrivanje
Pristup izvana
Izvedeni
Trojanski konj
Modifikacije
Uplitanje (provala)
Oteenje
- programska
greka
- sklopovska
greka
- korisnika greka
Podaci
Raspoloivost
Greka
Kraa
Unitenje
Neraspoloivost
Brisanje
Preseljenje
Koritenje isteklo
Izbrisani
Preseljeni
Unitenje
Otili
U mirovini
Zavrili posao
Na dopustu
Izgubljena
Ukradena
Unitena
Izgubljeno
Ukradeno
Oteeno
Ljudi
Dokumentacija
Pomona oprema i
materijal
10/2013
35
Iznos
10
9
8
7
6
5
4
3
2
1
36
Iznos
$2 000
$4 000
$6 000
-$6 000
+10 000
+ 4 000
+40 000
$54 000
$54 000
-48 000
37
Srednja
M
1
2
3
4
5
S
2
3
4
5
6
Velika
V
3
4
5
6
7
M
2
3
4
5
6
S
3
4
5
6
7
V
4
5
6
7
8
Veliina rizika izraena je u skali od 0 do 8, gdje je 8 veliina najveeg rizika koji se moe
promatrati u skali :
Low (M) :
Midle( S):
High (V) :
1-2
3-5
6-8
RAZINA
SIGURNOSTI
100%razina
sigurnosti
(nije mogua)
100%
Malo napora
(velika
uinkovitost)
TROKOVI
10/2013
38
Dobit
postignuta
sigurnosnim
mjerama
Uteda
zbog
sigurnosnih
mjera
mjera
Dobit zbog
sigurnosnih mjera
39
Dokumentiranje rezultata
10/2013
40
Zakljuak
Netonost/nepreciznost
Pogrean osjeaj preciznosti
Nepromjenjivost
Nema znanstvene podloge
10/2013
41
razvoj operativnih postupaka za uspostavljanje sigurnog rada IS-a - najbolje prakse norme sigurnosti - BS ISO/IEC 17799, ISO/IEC 15408, ISO 27001/2, Common
Criteria, NIST i dr.
zaposlenike se obuava za odgovorni stav prema sigurnosti
sigurnost se redovito procjenjuje,
sprovode se stalne procjene a i nezavisna revizija uvedenog sustava
izbor kontrolnih mjera sigurnosti i politike zatite nije odreen samo rezultatima
procjene rizika nego i drugim poslovnim potrebama koje propisuje norma ili standard.
unapreenje kulture sigurnosti kroz cijelu poslovnu organizaciju
primjene metrika sigurnosti za uspostavu neprekidnog mjerenja informacijske
sigurnosti u cilju unapreenja sigurnosti
Zakljuak
10/2013
42
poslovne tete koja moe nastati kao rezultat sigurnosnih nesrea, uzimajui u obzir
potencijalne posljedice gubitka povjerljivosti, cjelovitosti ili raspoloivosti informacija ili
imovine
realnih vjerojatnosti da e do tih incidenta doi, u kontekstu prevladavajuih prijetnja i
ranjivosti, te trenutano implementiranih kontrolnih mehanizama (sigurnosnih kontrola).
1.2. Svrha
Metodologija procjene sigurnosnog rizika razvijena je kao alat i vodi kroz proces procjene
rizika prilikom oblikovanja i implementacije ISMS sustava prema ISO 27001 sigurnosnoj
normi.
IT manager
10/2013
Odgovornost
Utvruju vrijednost imovine i potencijalni utjecaj prijetnji na
imovinu.
Utvruju vjerojatnost djelovanja prijetnja na informacijsku
imovinu kao i njenu ranjivost
Proraunava vrijednost rizika
Izvode tehnika sigurnosna rjeenja i utvruju njihove
trokove; oblikuju operativne sigurnosne kontrole i utvruju
njihove trokove
Odluuje o razini prihvatljivog rizika
43
10/2013
44
nematerijalnu
baze podataka
softver
aplikacijski i sistemski softver
servise (raunalni i komunikacijski servisi, ostali servisi za podrku rada).
opremu ili fiziku imovinu
raunala i komunikacijska oprema
ostala tehnika oprema
nedostupnost podataka/informacija
otkrivanje podataka/informacija
sluajna ili namjerna promjena informacija/podataka
unitenje podataka/informacija
10/2013
45
2.2.1. Prijetnje
Prijetnje su potencijalni uzrok neeljenog dogaaja (sigurnosnog incidenta) koji moe imati
za posljedicu tetu za sustav, imovinu ili organizaciju.
Kategorije prijetnji grupiraju se na sljedea podruja:
logika infiltracija
komunikacijska infiltracija
kvarovi na opremi
pogreke radi zaposlenika
fizike prijetnje
Svaka kategorija prijetnji procjenjuje se u odnosu na svaku skupinu inf. imovine koristei
razine:
Vjerojatnost
Znaenje
vrlo niska
(very low)
niska (low)
srednja
(medium)
visoka (high)
vrlo visoka
(very high)
10/2013
46
Razine ranjivosti su odreene za svaku prijetnju prema pojedinoj skupini inf. imovine:
niska (low)
srednja (medium)
visoka (high)
Utjecaj
prijetnje
visoka (High)
srednja
(Medium)
niska (Low)
Znaenje
implementirana
planira se implementirati
djelomino implementirana
razmatra se
nije implementirana
nije primjenjiva
ne planira se implementirati
prijetnja je transferirana
prijetnja je prihvatljiva
Podaci utvreni u ovoj etapi koriste se prilikom planiranja naina djelovanja na rizik.
47
MoR u iznosu 1 ili 2 ukazuje da trebaju biti poduzete samo osnovne sigurnosne kontrole. S
druge strane vrijednosti 7 implicira da trebaju biti poduzete brojne sigurnosne kontrole.
Dobiveni se podaci koriste prilikom izbora potrebnih sigurnosnih kontrola kao i strategije
upravljanja rizikom.
10/2013
48
Matrica rizika
Threat
Very
Low
Very
Low
Very
Low
Low
Low
Low
Medium
Medium
Medium
High
High
High
Very
High
Very
High
Very
High
Vuln.
Low
Medium
High
Low
Medium
High
Low
Medium
High
Low
Medium
High
Low
Medium
High
1
1
1
2
2
3
3
4
4
5
1
1
2
2
3
3
4
4
5
5
1
2
2
3
3
4
4
5
5
6
1
1
2
2
3
3
4
4
5
5
1
2
2
3
3
4
4
5
5
6
1
2
3
3
4
4
5
5
6
6
1
2
2
3
3
4
4
5
5
6
1
2
3
3
4
4
5
5
6
6
2
3
3
4
4
5
5
6
6
6
1
2
3
3
4
4
5
5
6
6
2
3
3
4
4
5
5
6
6
7
2
3
4
4
5
5
6
6
7
7
2
3
3
4
4
5
5
6
7
7
2
3
4
4
5
5
6
6
7
7
3
4
4
5
5
6
6
7
7
7
Asset
Value
1
2
3
4
5
6
7
8
9
10
10/2013
49
10/2013
Poslovni pogled
Kontekstualna
arhitektura
sigurnosna
Pogled arhitekta
Konceptualna
arhitektura
sigurnosna
Pogled dizajnera
Pogled graditelja
Pogled trgovca
Komponentna
arhitektura
sigurnosna
10/2013
Konceptualna arhitektura
Poslovni atributi iz kontekstualne arhitekture predstavljaju konceptualizaciju
stvarnog poslovanja te formiraju jezgru konceptualne sigurnosne arhitekture.
Pruaju dobru metriku za postizanje ciljeva (sigurnosnih zahtjeva) koji su
odreeni poslovnim procesima.
Postizanje ovih ciljeva postie se kroz uspostavu ciljeva sigurnosnih mjera
(kontrola) koje trebaju realizirati ostale razine sigurnosne arhitekture (SABSA
model).
Te kontrole se implementiraju kroz politike, organizacijsku strukturu, procese,
procedure, praksu te kroz tehnike sustave (sklopove i programe).
U realizaciji ovih kontrola treba se pridravati ciljeva sigurnosnih mjera iz
najbolje prakse koja je izraene kroz slijedee standarde:
10/2013
Organizacijskog sustava
Sustava upravljanja
Tehnolokog sustava
10/2013
Organizacijski sustav
Sustav upravljanja
Zatitna funkcionalnost
(Sigurnosni servisi)
Tehnoloki sustav
Povj erenje
Kontrola
Raspoloivost
Sigurnost
Kontrola
pristupa
Integritet
Pristup mrei
Fiziki pristup
Oporavak
Upravljanje
Tajnost
Kontinuiranost
Mjerenje
Autentifikacija
Postojanost
Monitoriranje i detekcija
Neodbacivanje
Konzistentnost
Promjene upravljanja
Performanse
Nadzor
Osnova
Sigurnosna politika
Sigurnosna naela
Izobrazba
10/2013
Definicije
10/2013
o
o
o
o
o
EISP je takoer poznat kao krovna (glavna) politika sigurnosti, politika sigurnosti
organizacije, IT sigurnosna politika ili politika informacijske sigurnosti.
EISP se temelji i direktno podupire misiju, viziju, postavlja strateke smjernice i
usmjerava organizaciju i daje ton za sve sigurnosne napore.
EISP je dokument na razini izvrnog menadmenta, koji je pisan od ili u suradnji
sa IT direktorom (CIO) organizacije.
EISP se treba mijenjati najee kada postoji promjena u stratekim smjernicama
organizacije
10/2013
Opis
Izjava o svrsi
To je odgovor na pitanje " emu slui ova politika ?". daje radni okvir koji
pomae itaocu da razumije namjeru dokumenta.
"Ovaj dokument e:
Identificirati elemente dobre sigurnosne politike
Objasnit potrebu za informacijsku sigurnost
Specificirati razliite kategorije informacijske sigurnosti
Identificirati odgovornosti za informacijsku sigurnost i uloge
Identificirati odgovarajuu razinu sigurnosti kroz standarde i
smjernice
Ovaj dokument uspostavlja sveprisutnu sigurnosnu politiku i smjernice za nau
organizaciju. Od pojedinih odjela se oekuje da postave standarde, smjernice i
operativne procedure (radne upute) koje se pridravaju i referenciraju ovu
politiku kako bi zadovoljili svoje specifine i pojedinane potrebe ".
Sigurnosni elementi
informacijske tehnologije
Potreba za sigurnost
informacijske tehnologije
(IT sigurnost)
Odgovornosti i uloge u
sigurnosti informacijske
tehnologije
Reference na druge
standarde i smjernice za
10/2013
Elektroniku potu
Koritenje Interneta
Specifinu minimalnu konfiguraciju raunala za obranu od virusa i crva
Zabrana na hakiranje ili testiranje sigurnosnih kontrola organizacije
Kuna upotreba raunalne opreme organizacije
Koritenje osobnih ureaja na mrei organizacije
Koritenje telekomunikacijske tehnologije (faks i telefoni)
Koritenje ureaja za foto kopiranje.
Postoji vie naina kreiranja i upravljanja ovim politikama unutar organizacije. Meu
njima najea su slijedei:
1. Zasebni ISSP dokumenti, svaki je skrojen za poseban problem
2. Jedan sveobuhvatni ISSP dokument koji pokriva sve probleme
3. Modularni ISSP dokument koji unificira kreiranje politike i njeno administriranje
, odravajui zahtjeve za svaki specifian problem.
10/2013
Izjava politike
a. Opseg i primjenjivost
b. Definiranje tehnologije koja se razmatra
c. Ogovornosti
2.
3.
4.
5.
Krenje politike
a. Procedure izvjeivanja o krenju politike
b. Penali (kazna) za povredu politike
6.
7.
Ogranienja odgovornosti
a. Izjava o odgovornosti
b. Ostala odricanja od odgovornosti ako su potrebna
10/2013
Kombinacija SysSP-ova
Upravljanje politikom
10/2013
Upravljake kontrole
o uspostavljaju smjer i opseg sigurnosnog procesa
o ukazuju na dizajn i implementaciju procesa sigurnosnog planiranja te na
upravljanje sigurnosnim programom
o upuuju na upravljanje rizikom,
o na pregled sigurnosnih kontrola,
o opisuju opseg zakonske sukladnosti,
o te postavljaju smjernice za odravanje cijelog sigurnosnog ivotnog
ciklusa.
Operativne kontrole
o planiranje oporavka od katastrofe i odgovori na incidente.
o osobna i fiziku sigurnost
10/2013
vie razina sigurnosnih kontrola i zatitnih mjera koje mogu biti organizirane kroz
politiku, edukaciju i trening te kroz tehnologiju
spreavamo da greka jednog sustava kompromitira sigurnost informacija, to
nazivamo redundancija koja se moe implementirati na razliitim tokama kroz
sigurnosnu arhitekturu,
Sigurnosna granica (perimetar)
10/2013
Sigurnosna stijena je ureaj koji selektivno odvaja informacije koje izlaze ili
ulaze u organizaciju, u njen informacijski sustav.
Sigurnosne stijene mogu biti na razini
o filtriranja paketa,
o filtriranja stanja paketa (stateful packet filtering), te
o filtriranje na aplikativnoj razini.
Kreiranje sigurnosnog perimetra
10/2013
10/2013
tajan, skriven
pisati
Kriptoanaliza
Kriptologija
Pojmovi i terminologija
Prijenosni medij
Izvorni tekst (plaintext)
Kriptirani tekst (ciphertext)
Enkripcija (E)
Dekripcija(D)
Klju ifriranja (K, KE )
Klju deifriranja (K, KD )
C = E(P) i P = D(C)
Algoritmi enkripcije
simetrina enkripcija
C = E(K,P).
P = D(K,E(K,P)).
asimetrina enkripcija
P = D(KD, E(KE,P))
10/2013
ifrirani
tekst
Izvorni
tekst
Izvorni tekst
Enkripcija
Dekripcija
Enkripcija
Klju
Izvorni
tekst
Enkripcija
Izvorni
tekst
ifrirani
tekst
Dekripcija
Klju dekripcije
KD
ifrirani tekst
Izvorni tekst
Izvorni tekst
Enkripcija
Dekripcija
Kriptografski kljuevi
Moderna kriptografija se ne oslanja na tajnost algoritma enkripcije. Klju koji se koristi u
kriptografskoj transformaciji treba biti jedina stavka koja treba zatitu. Taj princip je postuliran
od Kerckhoffs-a u prolom stoljeu.
Upravljanje kljuevima (key management) ima najvee znaenje u enkripciji. Stoga je potrebno
postaviti slijedee pitanja:
10/2013
Privatnost
Autentifikacija
Identifikacija
Razmjena kljueva
Digitalni potpisi
Kriptoanaliza
Probijena enkripcija
Enkripcijski algoritam moe biti probijen, to znai da uz dosta vremena i podataka
analitiar moe odrediti algoritam.
SLOVO: A
KOD:
0
B C D
1 2 3
E F G
4 5 6
H I
7 8
J K L M
9 10 11 12
SLOVO: N O P Q R S T U V W X Y Z
KOD:
13 14 15 16 17 18 19 20 21 22 23 24 25
10/2013
Vrste enkripcija:
supstitucija,
transpozicija.
Caesar-ova ifra
ci = E(pi) = pi + 3
Vieabecedna
substitucija
10/2013
One-Time Pad
Dugi nizovi (slijedovi) sluajnih brojeva
Vernam-ova ifra
Poruka:
VERNAM CIPHER
Numeriki ekvivalenti:
V E R N A M C
21 4 17 13 0 12 2
I P H
8 15 7
E R
4 17
82 44
03 58 11 60 05 48 88
Rezultat:
19 0
t a
7 17 18
h r s
15 8 19 23 12 0 1
p i t
x m a b
...134549273
Ista serija brojeva
Duga, neponavljajua
serija brojeva
Izvorni tekst
kriptirani tekst
Izvorni tekst
Kombinirajua
funkcija
Vernam-ova ifra
10/2013
Kriptoanalitiki alati:
distribucija frekvencija
indeksi koincidencije
razmatranje visoko vjerojatnih pojava slova i rijei
analiza ponovljivih uzoraka
upornost, organizacija, genijalnost i srea.
Transpozicije (permutacije)
Stupaste transpozicije
c1 c2
c6 c7
c11 c12
10/2013
c3 c4 c5
c8 c9 c10
c13 .......
c1 c2 c3 c4 c5
c6 c7 c8 c9 c10
c11 c12 c13 .......
Duina ove poruke je multipl od pet, tako da svi stupci izlaze jednake duine. Ako poruka
nije multiple od duine redova, zadnji stupci bite krai. Slabo uestalo slovo X se koristi da
se ispune kratki stupci.
Sloenost enkripcije/dekripcije
Grupe dva, tri slova i ostali uzorci (digram, trigram..)
Digrami
_______
Trigrami
_______
EN
ENT
RE
ION
ER
AND
NT
ING
TH
IVE
ON
TIO
IN
FOR
TF
OUR
AN
THI
OR
ONE
___________________________
10/2013
ISSOPMI
wdhuw
Y
ifrirani tekst
Izvorni tekst
ifriranje niza
10/2013
XN
OI
TP
DF
ES
FG
HJ
KL
IH
po
ifrirani
tekst
Izvorni
tekst
ifriranje bloka
ba
cd
fg
hj
fr
Prednosti:
(+) Difuzija.
(+) Imunost na umetanja..
Nedostatci:
Shanon-ova svojstva
Konfuzija i difuzija
Motivacija
Konvencionalni sustavi:
n * (n-1)/2 kljueva.
10/2013
Svojstva sustava
Dva kljua: javni klju i privatni klju
P = D(kPRIV, E(kPUB, P)).
P = D(kPUB, E(kPRIV, P)).
Hash algoritmi
10/2013
ulazne podatke duine koja je manja od 264 bitova reducira na 160 bitova(digest).
W(0), W(1),.. W(15), su 32 bitne rijei (512 bitova)
Svaki blok je ekspandiran od 16 rijei na 80 rijei sa
W(t) := W(t-3) W(t-8) W(t-14) W(t-16) , za t := 16 do 79
10/2013
Kod svih kripto sustava sa kljuevima, ako je klju otkriven (ukraden, pogoen,
kupljen ili na drugi nain kompromitiran) napada moe neposredno dekriptirati
informaciju koja im je dostupna.
Distribucija kljueva postaje problem.
Broj kljueva se poveava sa kvadratom korisnika koji izmjenjuju tajnu informaciju.
Simetrini sustavi, opisani kao konvencionalni, prije pojave javnog kljua, su
relativno slabi, ranjivi na razliite kriptoanalitike napade.
10/2013
10/2013
10/2013
Ovdje je razraen AES-128 tip algoritma (duina kljua 128 bita . 4 rijei od 32 bita
svaka).
Opis algoritma
Pseudo kod
10/2013
10/2013
ifrirani tekst
Enkripcija
Izvorni tekst
Dekripcija
Klju
Izvorni tekst
ifrirani tekst
Enkripcija
Izvorni tekst
Dekripcija
Klju
Zalona
agencija
Dekripcija
10/2013
Empirijski sigurni
Sigurni uz dokaz
Bezuvjetno sigurni
10/2013
10/2013
Distribucijski
centar
(1)Daj mi klju za
komunikaciju
sa Rinom
(2) Ovdje je klju za
tebe i kopija za
Rinu
Rina
Pavao
(3) Rina distribucijski centar mi
je dao ovaj klju (KPR) za nau
privatnu komunikaciju
Certifikati
Slino u realnom ivotu netko potvruje za drugog da je to autetina osoba, isto takao
trea povjerljiva strana potvruje vezu identitteta i javnog kljua, kroz koritenje
digitalnih potpisa i hash funkcije
10/2013
Digitalni potpisi
Digitalni potpis mora zadovoljiti dva primarna uvjeta:
D( E(M,-),-) = M = E( D(M,-),-)
Za autentinost,
nekrivotvorljivost
Dekriptira M
Sprema
kopiju za
budue
nesuglasice
D:KS
M
10/2013
E:KR
Za tajnost
D:KS
D:KS
M
Dekripcija
(tajnost)
Za autentinost
nekrivitvorljivost
Dekripcija
(autentinost)
Sauvaj
kopiju za
budue
nesuglas.
D:KS
10/2013
autentifikaciju,
neporecivost za obje strane putem digitalnih potpisa,
povjerljivost i
integritet (putem MAC-a) informacija koje se alju.
10/2013
Prenosivost (Transportabilnost)
Identifikator mora biti prenosiv sa lokacije na lokaciju sa kojih korisnik treba pristup.
Lakoa koritenja
Identifikator mora biti jednostavan za koritenje u svim transakcijama koje ga
zahtijevaju.
.
Izdavanje identifikatora
Privatno izdavanje
Privatno izdavanje identifikatora daje organizaciji najviu razinu kontrole.
10/2013
Javno izdavanje
Javno izdavanje zahtjeva razinu povjerenja u organizaciju koja izdaje
identifikaciju.
Podruje upotrebe
Podruje upotrebe pokazuje kako iroko e se koristiti identifikator, a prema tome koliko
iroko e on biti prihvaen.
Usko podruje
Usko podruje koritenja identifikatora openito daje vie kontrole lokalnom
administriranju sustava.
Veliko podruje
Veliko podruje smanjuje broj potreba za identifikacijom i autentifikacijom.
Koncept jedne prijave (single-sign-on SSO) se zaniva na podruju koje ukljuuje
sve to bi korisnik mogao trebati.
Administriranje identifikatora
Administriranje identifikatora ukljuuje kreiranje i opoziv identifikatora, proces
distribucije identifikatora, te integraciju identifikatora u autentifikaciju, autorizaciju i
administraciju sustava.
Centralizirana administracija
Distribuirana administracija
Mogunosti implementacije
Smart kartice
Smart kartice se mogu koristiti kako za fiziku identifikaciju tako i za
elektroniku (digitalnu) identifikaciju
10/2013
Greke identiteta
Greke identiteta dolaze od konfuzije identifikatora za dva razliita pojedinca. To moe
biti da identifikatori nisu jedinstveni ili zbog nepanje od strane ljudi koji ih usporeuju.
Upute (vodi) za izbor identifikatora (Check list)
AUTENTIFIKACIJA
Autentifikacija je postupak verifikacije identiteta korisnika. Korisnici ukljuuju pojedine osobe,
raunalne ureaje i sredstva.
Aautentifikacijska funkcija F :
F (autentifikacijska informacija) = oekivani rezultat
Faktori autentifikacije
Faktori koji se mogu koristiti za autentifikaciju identiteta nekog entiteta su oni faktori
koji su jedinstveni za taj specifini entitet.
Osnovni faktori
o
o
o
10/2013
Implicitni faktori
Fizika lokacija
Logika lokacija.
Viestruki faktori
Openito koritenje vie faktora u autentifikaciji transakcija daje jau
autentifikaciju..
Modeli autentifikacije
Autentifikacija je verifikacija identiteta kako bi se sprijeila impersonalizacija (krivo
predstavljanje), te kako bi se osigurala razina povjerenja koja je nuna za koritenje ovlatenja
(autorizacija). Vrsta zahtijevane autentifikacije zavisit e od kvalitete identifikatora, pristupne
metode, i zahtijevanih ovlatenja (privilegija).
Viestruka autentifikacija
Vierazinska autentifikacija
OPCIJE AUTENTIFIKACIJE
Razina i vrsta autentifikacije zavisi od vrste identifikatora, pristupne metode, zahtijevane
autorizacije, te podruja koje je pokriveno autentifikacijom.
I Dvo-strana autentifikacija
Dvo-strana autentifikacija moe imati jedno-smjernu i dvo-smjernu shemu.
Autentifikacijska informacija moe biti ili statika (napr. fiksna lozinka) ili dinamika (npr. onetime lozinka OTP)
10/2013
Lozinke
OTP lozinke
Lozinka je valjana samo za jednu sjednicu autentifikacije-ne prije i ne poslije
(S/KEY).
Token kartica
Ureaj koji donosi lozinke. Token kartica generira razliiti niz od osam znakova
svaki puta kada se upotrijebi, pa je ona specijalni sluaj OTP sheme. (SecureID,
od RSA Security )
Smart kartice
Naziv smart kartica opisuje komplet malog, veliine kreditne kartice,
elektronikog ureaja koji se koristi za pohranu podataka i identifikaciju.
Osnovne karakteristike pametnih kartica
Podjela prema tehnologiji za pohranu podataka
Magnetske kartice
Kapacitivne kartice
Optike kartice
Poluvodike tehnologije
o Memorijske kartice
10/2013
Kontaktno suelje
Beskontaktno suelje
Kartice s dva suelja
Biometrijska autentifikacija
Biometrika autentifikacija koristi jedinstvenost izvjesnih fizikih svojstava i
karakteristika pojedinaca, kao to su otisci prstiju, slika ronice oka, uzorak glasa ili
facijalne karakteristike. Ta fizika svojstva ili karakteristike mogu se reprezentirati
digitalno kao biometrini podatak ili biometrika.
10/2013
Otisci prstiju
10/2013
PPP AUTENTIFIKACIJA
PPP protokol (Point-to-Point Protocol) osigurava standardnu metodu za enkapsulaciju
informacije mrenog protokola na linijama od toke-do-toke. Da bi se uspostavila veza
preko komunikacijske linije, svaki kraj linije mora prvo razmijeniti Link Control Protocol
(LCP) pakete kako bi dogovorio konfiguraciju veze koja se eli uspostaviti. On ukljuuje
i protokol autentifikacije.
PAP
PAP, Pasword Autetification Protocol (RFC 1334), osigurava jednostavnu metodu
za korisnika za uspostavu njegova identiteta koristei dvosmjernu razmjenu, kako
je pokazano na slici 5.1.
10/2013
10/2013
EAP
Proirivi autetifikacijski protokol (Extensible Authetification Protocol EAP) (RFC
2284) je openiti autetifikacijski protokol koji podrava viestruke autetifikacijske
mehanizme.
Autentifikacijska razmjena je pokazana na slici 5.3.
10/2013
S/KEY i OTP
Ideja je da korisnik i usluno mjesto svako konstruira dugu listu OTP lozinki, svaka
slijedea proizala je iz predhodne.
S inicijalna lozinka plus dodatak (salt)
H hash funkcija (MD4 ili MD5)
xi elemet u listi lozinki
N broj ulaza u listi
i = 1, .., N
x1 = H(S)
x2 = H(H(S))
= H(H(x1))
xi = H(xi 1)
10/2013
10/2013
Upravljanje autentifikacijom
Upravljane autentifikacijom treba biti jednostavno i integrirano u upravljanje
identifikatorima.
Autentifikacijski server
Autentifikacijski server je sustav koji kontrolira autentifikaciju za potrebe IS
tvrtke. On sadri centralni repozitorij identifikatora, te odgovarajuih autentifikacijskih
metoda za svaki identifikator koje su zasnovane na pristupnoj metodi i zahtijevanim
ovlatenjima.
Naruavanje autentifikacije
Autentifikacija zahtjeva da entitet koji se autentificira alje potvrde (vjerodajnice) entitetu
koji provodi autentifikaciju.
10/2013
Direktni napadi
Indirektni napadi
o Njukanje je proces prislukivanja dok se sam identitet autentificira, te
prihvat autentifikacijske informacije.
o Dohvat i odgovor je proces dohvata autentifikacijske komunikacije i
odgovor na nju, tako da autentifikator misli da se entitet reautentificira.
o Otimanje sjednica (Session Hijacking) je kraa sjednice nakon to je
provedena autentifikacija.
10/2013
cerifikaciju,
validaciju,
i opozivanje certifikata.
PKI arhitektura
Certifikacija
Certifikacija objedinuje korisniki identitet sa njegovom relevantnom informacijom
(ponekad se informacija ne odnosi na identitet nego i na druge atribute korisnikog
10/2013
Validacija
Certifikat mora biti validiran prije nego mu se vjeruje. Validacija certifikata
ukljuuje slijedee korake:
Opoziv certifikata
Cerifikat se moe opozvati prije njegovog isteka vaenja, ukoliko postane neupotrebljiv
zbog neega, npr. kada se otkrije privatni klju, ili informacija unutar njega vie nije
valjana.
CA opoziva certifikat ukljuujui ga u listu opozvanih certifikata koja se naziva lista
opozvanih certifikata (CRL)..
CA ini CRL poznatom objavljivanjem u dobro poznatom repozitoriju. CRL se aurira
periodiki.
Modeli povjerenja
Izvrsna matematika svojstva kriptografije javnog kljua ne mogu rijeiti problem kako
se povjerenje ugrauje i delegira u PKI infrastrukturi.
Neki ljudi imaju viziju jednog globalnog PKI preko cijele kugle. Drugi vide
konfederaciju PKI-ova zasnovanih na politikim strukturama kao to su nacije i
10/2013
10/2013
Kontrola pristupa
Raunalni sustavi upravljaju pristupom podatcima i dijeljenim resursima kao to su
memorija, tampai, diskovi i dr. Oni moraju osigurati pristup tim resursima primarno
zbog ouvanja integriteta informacijske sigurnosti, a ne toliko za ouvanje njegove
povjerljivosti.
Subjekti i objekti
Zahtjev za
pristupom
Subjekt
Referentni
monitor
Objekt
Moemo specificirati:
Operacije pristupa
Modovi pristupa
Na osnovnoj razini subjekti mogu pregledavati ili mijenjati objekte. Prema tome
definiramo dva moda pristupa:
Izvedi
Proitaj
Dodaj
X
X
Zapii
X
X
10/2013
Data segmenti
r
e
w
a
Segmenti direktorija
Status
r
Status, promjeni
w
Dodaj
a
Pretrai
e
Unix
Politika pristupne kontrole je izraena kroz tri operacije :
Vlasnitvo
Odgovornost za postavljanje te politike pristupa::
10/2013
Bill.doc
itaj, pii
Edit.exe
izvedi
Izvedi
Fun.com
Izvedi, itaj
Izvedi, itaj, pii
Sposobnosti
Svakom subjektu se pridjeljuju sposobnosti , ime se definiraju pristupna prava
subjekta.
Potekoe:
10/2013
Sigurnosne politike
Osnovne politike su:
1. Politika minimalnih privilegija
2. Politika maksimalnih privilegija
U zatvorenim sustavima dozvoljavaju se samo eksplicitno ovlateni (autorizirani)
pristupi.
U otvorenim sustavima zahtjevi koji nisu eksplicitno zabranjeni su dozvoljeni.
Sigurnosna politika:
Centralizirana
Decentrlizirana
Mogue su i meu politike:
Hierarhijski decentralizirana autorizacija,
Vlasnitvo.
Kooperativna autorizacija.
10/2013
10/2013
Mandatna (MAC)
Diskreciona (DAC)
Mandatna politika
SC SC
onda i samo kao su ispunjeni slijedei uvjeti:
A A i C C
Tako je realcija:
(2, Nuclear) (3, (Nuclear, nato)
ispravana, verificirana, dok
(2, (Nuclear, nato)) (3, Nato)
nije .
Diskreciona politika
10/2013
10/2013
10/2013
10/2013
Hijerarhijski RBAC
Matematiki gledano hijerarhija uloga predstavlja parcijalno ureen odnos izmeu uloga
(ROLES x ROLES) to se oznaava simbolom . Svaki par vezanih uloga (tj. r1, r2
ROLES) takav da je r1 r2 opisan slijedeim svojstvima:
10/2013
Vanjski mehanizmi
Cilj :
o
Minimizirati mogue prekraje;
o
Minimizirati mogue naknadne tete;
o
Osigurati procedure oporavka.
Interni mehanizmi
1. Autentifikacija.
Neto to korisnikzna (lozinke, kod )
Neto to je vlasnitvo korisnika (mad. kartice, ba, i dr)
Fizike karakteristike korisnika (otisci , potpis, glas, i dr.)
2. Kontrole pristupa .
3. Mehanizmi nadzora.:
Faza zapisivanja, gdje su zapisani svi upiti o pristupu i njihovi odgovori
(kako ovlateni tako i odbaeni);
Faza izvjeivanja, gdje se provjeravaju izvjea iz predhoden faze kako
bi se detektirali mogui prekraji ili napadi.
10/2013
Matematiki modeli
Podjela:
diskrecioni
nediskrecioni (mandatni) modeli.
OS
sigurnost
DB
sigurnost
Diskreciona
politika
Matrica
pristupa
TakeGrant
AktivnostEntitet
Wood i
dr.
BellLaPadula
Biba
Dion
Sea View
JajodiaSandhu
10/2013
Mandatna
politika
(tajnost)
Mandatna
politika
(cjelovitost)
Kontrola
toka
informacija
Kontrola
pristupa
SmithWinslett
Reetka
(Denning)
Ostale podjele:
Ciljani sustav: na primjer, modeli za zatitu OS-a, modeli za zatitu baza podataka ili
oboje
Vrsta politike: mandatna ili diskreciona.
Adresirani pogledi na sigurnost: tajnost ili cjelovitost
Vrste kontrola: neki modeli su orijentirani na kontrolu direktnog pristupa, indirektnog
pristupa ili kontrolu toka informacija.
Subjekti.
Objekti.
Naini pristupa.
Politike.
Autorizacije/ovlatenja.
Administrativn prava.
Axiomi.
10/2013
Korisnici
Administratori sigurnosti
Zahtjevi za
operacijama admin.
Kontrola
operacija
administriranja
Procesi
Administrativna
prava
Zahtjevi za
pristupom
Kontrola
pristupa
Zahtjev
autoriziran
Zahtjev
odbaen
Autorizacija
Naini
pristupa
Zahtjev
odbaen
Aksiomi i
politike
Zahtjev
autoriziran
Objekti
10/2013
S je skup subjekata, koji predstavljaju aktivne entitete koji koriste sredstva sustava, te
od kojih se sustav mora zatititi.
O je skup objekata, koji predstavljaju entitete koji se moraju zatititi. Takav skup se
sastoji i od pasivnih entiteta(sredstva sustava) i od aktivnih entiteta (subjekata).
A je matrica pristupa. Redovi matrice odgovaraju subjektima, a stupci objektima.
Element matrice A[s,o] sadri podatke o nainu pristupa za koje je ovlaten subjekt s
kad pristupa objeku o.
Matrica pristupa
Subjekti/Obje
kti
S1
.
O1
...
Oj
...
Om
A[s1,o1]
A[s1,oj]
A[s1,om]
A[si,o1]
A[si,oj]
A[si,om]
A[sn,o1]
A[sn,oj]
A[sn,om]
Si
.
.
Sn
Naini/modovi pristupa
itaj,
pii,
dodaj,
izvedi,
vlastitost privilegija (pokazuje na vlasnitvo).
10/2013
Operacije
Uvjeti
Unesi r u A[si,oj]
si S
oj
S=S
O = O
A[si,oj] = A[si,,oj] U {r}
A[sm,ok] = A[sm,,ok] k j, m i,
Izbrii r iz A[si,oj]
si S
oj
Kreiraj subjekt si
si S
S' =S { si}
O' = O { si}
A'[s,o] = A[s,o] s S, o
A[si,o] = o '
A[s,oj] = s S'
Kreiraj objekt oj
oj O
S=S
O' = O {oj}
A'[s,o] = A[s,o] s S, o
A[si,oj] = s S'
Uniti subjekt si
si S
S=S
O = O
A[si,oj] = A[si,,oj] - {r}
A[sm,ok] = A[sm,,ok] k j, m i,
S' = S - { si}
O' = O - { si}
A'[s,o] = A[s,o] s S', o '
Uniti objekt oj
oj
oj S
S=S
O' = O - {oj}
A'[s,o] = A[s,o] s S', o '
Naredbe
Command c(x1, ... , xk)
if r1 u A[xs1, xo1] and
r2 u A[xs2, xo2] and
.
10/2013
end
Q = Q0 op1* Q1 op2* opn* Qn = Q'
command CREATE(process, file)
create object file
enter O into A(process, file)
end.
command CONFERread(owner,friend,file)
if O in A[owner,file]
then enter R into A[friend, file]
end.
command REVOKEread (owner, friend, file)
if O in A[owner,file]
then delete R from A[exfriend, file]
end.
command NEWCREATE(process,file)
create object file
enter O into A[process, file]
enter R into A[process,file]
enter W into A[process, file]
end.
Administriranje ovlatenja/autorizacije
Neka m bude generiki mod pristupa:
o
10/2013
Primjena modela
A[s,o]
S
P1
P1
P1
P1
P2
P2
P3
P3
P3
F1
F2
M1
P2
F1
M1
F1
F2
M2
Own, R, W
E, R+
R, W, E
Ctrl
R, W
W
R, W, E+
Own, E
W, E
a)
F1
Own,R,W
+
F2
E, R
M1
R,W,E
P2
P2
Ctrl
P3
F1
R,W
M1
P1
F1
R,W,E
F2
Own, E
M2
W, E
M1
b)
10/2013
F1
F2
M1
P1
Own,R,W
P2
E, R+
P3
R,W,E
P4
Ctrl
P1
R,W
P2
P1
R,W,E+
P2
Own, E
P3
W, E
P4
c)
Alternativne metode spremanja matrice pristupa a) tablica s poljima (S,O,A), b)
lista sposobnosti, c) ACL lista
10/2013
Program P
(a)
.........
.........
read f1
write f2
Datoteka f1
Datoteka f2
A
B
C
D
vlasnik y
(x, write, f2)
vlasnik x
Program P
(b)
.....
.....
read f1
write f2
datoteka f1
datoteka f2
A
B
C
D
A
B
C
D
vlasnik x
vlasnik y
(x, write, f2)
Primjer Trojanskog konja: (a) program P sadri skriveni kod za pristup datoteci f1 i f2;
y moe dodjeliti pravo pisanja na f2; (b) nakon to korisnik x zapone program, korisnik
y ima pristup informaciji koja je prenesena iz datoteke f1(na koju korisnik y nema pravo
itanja) u f2 (koju on moe itati).
10/2013
klasifikacija
skup kategorija.
Samo za itanje
Dodavanje
Izvoenje: izvedi objekt (program)
itaj-pii : pii u objekt.
Stanje sustava
Stanje sustava je opisano etvorkom (b,M,f,H) gdje su :
b je trenutni skup prava.
M je matrica pristupa koja opisuje prava subjekta na svakom objektu.
10/2013
Operacije
Aksiomi
10/2013
10/2013
Dodani virusi
Originalni
program
Virusni kod
+
Virusni
kod
Originalni
program
10/2013
Fiziki
Virusni
kod
Logiki
Originalni
program
Virusni kod
Dio (a)
Originalni
program
Virusni kod
Dio (b)
10/2013
Originalni
program
Virusni
kod
Modificirani
program
10/2013
Kvaliteta virusa:
teak za detekciju
teak za unitenje ili deaktiviranje
iroko podruje irenja
mogunost reinfekcije
lakoa kreiranja
strojno neovisan (neovisan i od OS-a)
10/2013
Drugi sektori
Boot sektor
Bootstrap
loader
Inicijalizacija
sustava
Boot sektor
Drugi sektori
Virus
kod
Inicijalizacija
sustava
Bootstrap
Loader
Virusni potpisi
10/2013
Memorijski uzorci
Uzorci izvoenja
Uzorci prijenosa
Polimorfni virusi
10/2013
Skaneri
Kada sigurnosni sustav ne zna kako izgleda objekt koji titi, budui je on legitimno
izmijenjen, on mora znati kako izgleda napada, ili kako se on ponaa. Jedino tada on
moe provjeriti njegovu prisutnost.
Preporuke
10/2013
modularnost,
nezavisno testiranje,
zatvorenost , enkapsulacija
skrivanje informacije
upravljanje konfiguracijom
dokaz ispravnosti programa, verifikacija
pridravanje standarda, ISO9000 i dr
Kontrole putem operacijskih sustava
o
o
o
o
Administrativne procedure
o standardi za razvoj programa i njihovo provoenje
o sigurnosni nadzor
o odvajanje dunosti ( projektant, programer, operater, ..) i dr.
10/2013
10/2013
10/2013
Aplikacije
Operacijski sustav
Asemblerski stroj
Firmware stroj
Sklopovski
stroj
10/2013
Korisnika identifikacija/autentifikacija
Zatita memorije
Nadzor pristupa sredstvima ra. sustava
Kontrola toka informacija
Zapisi i nadzor (Auditing)
Korisnika identifikacija/autentifikacija
10/2013
Druga rije
pick
soon
stormy
hot
Specijalni znak
_
@
&
!
Lozinka
town_pi
felix@soon
brain&sto
hot!dog
Korisnici trebaju:
Izabirati lozinke pridravajui se gornjih kriterija
Upamtiti svoju lozinku, nikada je ne pisati
Nikada ne otkrivati lozinke
Mijenjati svoje lozinke esto i regularno.
Otkrivanje lozinki
Dodatak
Lozinka
10/2013
DES
Kriptirana lozinka
Dodatak
Datoteka
lozinki
Mehanizam dodatka
(salt) za primijenjeno raunarstvo 145
FER - Zavod
Unesena
lozinka od
korisnika
Kriptirana lozinka
Dodatak
DES
Kriptirana lozinka
Datoteka lozinki
Usporedba
Zatita memorije
Zahtjevi na zatitu:
Konkurentni pristupi
Zatvorenost (samo za programe)
Adresa ograde
Relokacije
Granini registri (baza/granica)
Stranienje (paging)
Segmentacija
10/2013
Adresa ograde
10/2013
Relokacija
za vrijeme kompilacije
za vrijeme punjenja programa u memoriju (statika relokacija)
za vrijeme izvoenja (dinamika relokacija)
10/2013
10/2013
10/2013
10/2013
Memorijska rije
Podatak
RW
podatak
Instrukcija
RW
Podatak
Instrukcija
Podatak
Instrukcija
instrukcija
Instrukcija
Instrukcija
Instrukcija
Instrukcija
10/2013
Pn = L DIV Sp
Po = L MOD Sp
L logika adresa
Sp veliina stranice
10/2013
samo za itanje,
itanje/pisanje,
samo za izvoenje.
Implementacija
dekompozicija programa
razliitost prava objekata u stranici
Problemi
10/2013
Segmentacija
glavni program
procedure, funkcije
polja
i dr.
Dijeljnje programa:
10/2013
10/2013
kontrola pristupa
kontrola toka podataka
mehanizni nadzora i revizije
Identifikacija sredstava
Identifikacija procesa
operacija nad sredstvima
o CPU: izvoenje
o Memorijski segmenti: itaj/pii
o Ulazni ureaji: itaj
o Izalazni ureaji: pii
o Trake: itaj/pii
o Datoteke podataka: kreiraj, otvori, itaj, pii, dodaj, zatvori, izbrii
o Datoteke programa: itaj/pii, izvedi.
Nain rada:
Pristupne hierarhije
Matrica zatite ( matrica pristupa).
Pristupne hierarhije
privilegirani modovi
o privilegirani i korisniki
o hierarhija zatitnih razina pristupna domena
10/2013
Tabela
Pristupne liste
Liste sposobnosti (Capability Lists)
Liste ovlatenje-stavka (Authority-item lists)
Mehanizmi brava-klju (Lock-key)
Objekti
O1
O2
.
Or
Prava
A(S1, O1)
A(S2, O2)
.
A(Sk, Or)
FER - Zavod za primijenjeno raunarstvo 158
10/2013
10/2013
Zatita datoteka
10/2013
eksplicitni tokovi
y := f(x1,.,xn),
implicitni tokovi
if f (xm+1, .., xn) then y := f(x1, .., xm).
Bell-LaPadula model
o p (ss-property)
o p o.( + *-property)
o1 ... om p o1 ... on (vierazinski BLP model)
o1 ... om = donja granica
o1 ... on = gornja granica
10/2013
10/2013
10/2013
10/2013
Multiprocesiranje.
Preklapanje domena izvoenja.
- jezgra, supervizor, korisnik
Zatita memorije..
U/I operacije
Prednosti :
Izolacija i separacija. Sigurnosni mehanizmi su odvojeni od OS-a i od
korisnikog prostora; zatita od korisnikog/sistemskog upada je vea;
Smanjena veliina i verifikacija. Jezgra je mala, koja je odgovorna samo za
sigurnosne funkcije, pa se stoga moe formalno verificirati.
Izmjenjivost. Mogue izmjene sigurnosnih mehanizama su lagane za
implemnetaciju i testiranje.
Potpuni nadzor. Svi pristupi se provode pod kontrolom sigurnosne jezgre.
10/2013
Dijelovi DBMS_a
DDL kompilacija
Obrada DML instrukcija
Upiti u bazu podataka
Upravljanje bazom podataka
Upravljane datotekama
10/2013
10/2013
10/2013
Sigurnosne kontrole
Zatita baze podataka se postie kroz slijedee sigurnosne mjere:
Kontrola toka
Kontrola zakljuivanja o podacima
Kontrola pristupa
Kontrola toka
Tok izmeu objekta X i objekta Y se dogaa kad naredba ita vrijednost iz X i upisuje
vrijednost u Y. Kontrola toka provjerava da informacija koja je sadrana u nekom
objektu (npr. izvjeu) ne odlazi eksplicitno (kroz kopiranje) ili implicitno (preko grupe
instrukcija koje ukljuuju meu objekte) u nie tiene objekte.
Kontrola zakljuivanja
Kontrola zakljuivanja usmjerena je na zatitu podataka od indirektne detekcije.
Kanal zakljuivanja je kanal gdje korisnici mogu nai podatak X i tada ga koriste
da bi dobili Y kao Y = f(X).
10/2013
10/2013
10/2013
Zakljuak
Sumarno, u razvoju sigurnosnog sustava potrebno je razmatrati slijedee kljune
aspekte:
10/2013
faza namjere,
faza izruenja (commiting)
10/2013
Redundancija/Interna konzistetncija
Oporavak
zapisi
back-up
Konkurentnost/konzistencija
Agent A postavlja naredbu za auriranje:
SELECT (SEAT-NO = 11D)
ASSIGN MOCK, E TO PASSENGER-NAME
dok agent B postavlja seqvencu za auriranje
SELECT (SEAT-NO = 11D)
ASSIGN LAWRENCE, S TO PASSENGER-NAME
Rjeenje: DBMS tretira cijeli upit-izmjena ciklus kao jednu nedijeljivu operaciju.
Monitori
10/2013
Usporedba podruja
Ogranienja stanja
Ogranienja prijelaza (tranzicije)
OSJETLJIVOST PODATAKA
Odluivanje o pristupu
10/2013
Stvarni podatak
Granice
Negativan rezultat
Postojanje
Vjerovatne vrijednosti
Direktni napad
10/2013
Indirektni napad
Indirektni napad pokuava zakljuiti na rezultat na osnovi jednog ili vie
statistikih rezultata
Obrana:
Sluajni uzorak
Sluajna smetnja u podatcima
Analiza upita
Zakljuak o problemu zakljuivanja
Rjeenja za kontrolu slijede tri puta.
10/2013
Diferencirana sigurnost
Problemi sigurnosti
Integritet
Tajnost
10/2013
Particioniranje (podjela)
Kriptiranje
10/2013
nekrivotvorljiva.
jedinstvena
skrivena.
10/2013
Sigurni DBMS :
visoki sustav
vierazinski
Vierazinske arhitekture:
10/2013
10/2013
10/2013
10/2013
10/2013
10/2013
High:
lock2[x], r2[x]
lock2[y], w2[y]
w1[x] bit e zakanjen
Low:
r2[x]
r2[y], w2[z]
w1[x], w1[y]
10/2013
T1
T2
Revidirani zahtjevi
Rasporeiva (scheduler) koji implementira protokol konkurentnih pristupa u
vierazinskom sustavu baza podataka mora zadovoljiti slijedea kljuna svojstva:
1.
2.
3.
4.
Komercijalna rjeenja
Kako tri glavana ponuaa povjerlivih DBMS-a (Sybase, Oracle i Informix) rjeavaju
ove probleme.
Sybase kontrolu konkurentnih pristupa koristi obini 2PL koji kako je pokazano nije
siguran.
Informix koristi rjeenje koje dozvoljava da transakcija postavlja write lock na low
podatkovne elemente iako high transakcija dri read lock na tom podtakovnom
elelmentu.
Povjerljivi Oracle u drugu ruku koristi kombinaciju zakljuavanja i tehnike
multiverzioniranja..
Istraivanja
Postoji dosta istraivakih radova koji se odnose na rjeenja za:
repliciranu i
jezgrastu arhitekturu vierazinskih DBMS sustava.
10/2013
10/2013
Dijeljenje.
Sloenost sustava.
Nepoznate granice(perimetar).
Mnogo toaka napada.
Anonimnost.
Nepoznati put.
10/2013
Prijetnje:
itanje komunikacije od A do B.
Izmjena komunikacije od A na B.
Krivotvorenje komunikacije koja navodno dolazi od A do B.
Sprijeitii komunikaciju od A do B..
Sprijeiti sve komunikacije koje prolaze kroz neku toku..
itanje podataka na C ili D
10/2013
10/2013
Prijetnje su:
Kategorije prijetnji:
Pasivno prikljuenje
Aktivno prikljuenje.
Kabel
Mikrovalovi
Satelitske komunikacije
Optiko vlakno
10/2013
10/2013
10/2013
Kriva isporuka
Izlaganje (exposure)
Analiza toka prometa na mrei
Krivotvorenje poruka
Napada moe
o
izmjeniti sadraj poruke
o
promijeniti bilo koji dio sadraja poruke
o
moe zamjeniti cijelu poruku
o
ponovo upotrebiti staru poruku
o
izmjeniti stavrni izvor poruke
o
preusmjeriti poruku
o
unititi ili izbrisati poruku
Izvori
o
o
o
o
o
napada:
aktivni prikljuak na icu
Trojanski konj
impersonizacija
zaposjednuto raunalo
zaposjednuta stanica
um
Hacking
Integritet koda
10/2013
Povezanost
Preoptereenje (Flooding)
Problemi usmjeravanja
Prekid usluge
10/2013
10/2013
Kontrola pristupa
Zatita portova
Automatski povratni poziv (call-back)
Razliita pristupna prava
Tihi modem.
10/2013
impersonizacija posluitelja
prihvat ili modifikacija podataka koji se izmjenjuju izmeu posluitelja
ponavljanje prethodne autentifikacije
Kerberos
DCE
SESAME
CORBA ( Common Object Request Broker Architecture)
Kontrola prometa na mrei
Protokoli
Kontrolne sume
10/2013
Paritet
Mnogo mudriji kodovi greke Na aplikacijskoj razini program moe izraunati hash
vrijednost ili kriptografsku kontrolnu sumu.
Digitalni potpisi
Javno biljenitvo
enkripcija,
kontrola pristupa,
autentifikacija korisnika,
autentifikacija distribuiranih sustava,
kontrola prometa,
integritet podataka.
10/2013
Zatite :
tajnost poruke ( poruka nije izloena na putu do primaoca)
integritet poruke (ono to primaoc vidi je ono to je poslano)
neodbacivanje (neporecivost) (poiljaoc se nemoe odrei da nije poslao poruku)
PEM Privacy Enhanced (Eletronic) Mail
Osnova:
enkripcija.
Certifikat (X.509)
integracija sa postojeim e-mail-om
Format poruke:
Proc-Type - poljeje tipa obrade - tip poboljanja privatnosti.
Dek-Info - tip izmjene kljua (simetrini, ili asimetrini)
Key-Info klju enkripcije poruke
PEM standard :
enkripcija (DES, RSA)
Hash poruke (MD2, MD5)
digitalni potpis
ostali MD4, IDEA, El Gmal
PEM osigurava:
autentinost
neodbacivanje
integritet (hash funkcija-MIC)
tajnost
10/2013
10/2013
PEM
jednostavnost upravljanja kljuevima (prsten kljueva),
prijateljski odnosi
PEM algoritmi (DES,RSA,IDEA i dr).
Problem:
- prevelik krug prijatelja (prijatelj prijatelja)
- nedirektni prijatelji
10/2013
Obje razlike vode u situaciju u kojoj PGP i S/MIME implementacije. nisu kompatibilne.
10/2013
uvjek ukljuen
neprobojan
mali i dovoljno jednostavan za strogu analizu.
to je sigurnosna stijena ?
Vatrozid je proces koji filtrira sav promet izmeu zatiene unutranje mree i
manje povjerljive vanjske mree.
Implementacija:
10/2013
10/2013
Primjeri primjene :
Tvrtka eli uspostaviti on-line listu cijena tako da outsideri mogu vidjeti proizvode s
ponuenim cijenama. Ona eli biti sigurna da outsider ne moe mijenjati listu cijena
ili proizvoda, te da outsider moe pristupiti samo listi cijena, a ne niti jednoj drugoj
osjetljivoj datoteci iznutra.
10/2013
kola eli dozvoliti svojim studentima da dohvaaju bilo koju informaciju sa WWW
a na Internetu. Kako bi pomogla u osiguranju djelotvornije usluge, ona eli znati
koji se siteovi posjeuju, te koje se datoteke sa tih siteova dohvaaju; pa e popularne
datoteke biti lokalno cache-irane.
Vladina agencija plaa za skupljanje statistike u korist svojih graana. Ona eli da te
informacije budu raspoloive samo graanima. Prepoznajui da ona ne moe
sprijeiti graana od prosljeivanja informacije strancu, vlada e implementirati
politiku s dozvolom isporuke podataka samo na odredite s adresama unutar
zemlje.
Tvrtka s vie ureda eli kriptirati dio podataka svih e-mailova na adrese svojih drugih
ureda. (Odgovarajui proxy na udaljenom kraju e odstraniti enkripciju)
Tvrtka eli dozvoliti za svoje djelatnike pristup preko biranih linija, bez izlaganja
svojih resursa od login napada od strane udaljenih nedjelatnika.
Specijalne funkcije:
10/2013
Primjeri primjene:
Screening router
Proxy Gateway
Guard
Najednostavniji
Neto sloeniji
Najsloeniji
Potekoa u nadzoru i
praenju
Zatita zasnovana na
pravilima veze
Zatita zasnovana na
ponaanju proxy-a
Zatita zasnovana na
interpretaciji sadraja
poruke
Sloena pravila
adresiranja ine
konfiguriranje oteanim
Jednostavni proxy se
moe substituirati za
sloena pravila
adresiranja
Sloena funkcionalnost
guarda moe
ograniiniti jamstvo
sigurnosti
10/2013
Sigurnosna stijena moe zatiti okolinu samo ako on kontrolira cijelu granicu.
Sigurnosna stijena ne titi podatke izvan granice (perimetra).
Sigurnosne stijene su najvidljiviji dio instalacije prema vani, pa su one i
najprivlaniji cilj za napade.
Sigurnosne stijene su dizajnirani za odbijanje napada, ali oni nisu nedokuivi.
Sigurnosne stijene moraju biti ispravno konfigurirani.
Sigurnosne stijene provode samo malu kontrolu nad sadrajem koji se proslijeuje
u unutranjost.
10/2013
10/2013
Tuneli
Tuneliranje
10/2013
Integritet podataka
Tajnost
10/2013
10/2013
Principi:
Svojstvo zvijezde (*-property) koje kae da niti jedna osoba nesmije pisati podatke
na razinu koja je nia od razine na koju je osoba pristupila.
10/2013
10/2013
10/2013
10/2013
10/2013
10/2013
10/2013
Intervalni/Batch mod
Stvarno vrijeme
Ciljevi detekcije
Odgovornost
Odgovornost (accountability) je sposobnost povezivanja aktivnosti ili
dogaaja unatrag sa odgovornom stranom
Odgovor
U detekciji upada, odgovor se dogaa kada analiza proizvede rezultat koji
zahtjeva akciju.
o zapis rezultata analize u log datoteku,
o okidai za alarme za razliite predodreene vrste upada,
10/2013
10/2013
Ciljevi
Podrani ciljevi
Kako svaki od navedenih ciljeva usmjerava specifine funkcionalne zahtjeve za
IDS sustave:
Zahtjevi
o odgovornost,
o detekcija u stvarnom vremenu i odgovor.
Podciljevi
o zadrati informaciju u formi koja podrava forenziarsku analizu
mree.
10/2013
Detektiranje upada
Ljudski detektor
Vanjski dogaaji
Prethodnica upada
o napada koji ima temeljni sustav za budue napade
o znakovi smjetaja Trojanskog konja
o probijene sistemske datoteke
o novlateni ID u datoteci lozinki
Tvorevina upada
o njukala (snifers) lozinki po log datotekama,
o neobjanjene greke ra. sustava,
o oteene datoteke,
o nenormalni uzorci koritenja raunalnih sredstava,
o nered u zapisima za obraun,
o neuobiajena razina mrenog prometa.
Motrenje napada u stvarnom vremenu
Otvara vrata blokirnaju napada te drugim adaptivnim odgovorima na
detektirane probleme.
10/2013
Faze aktivnosti:
10/2013
Rjeenja:
Mnogi postojei informacijski sustavi imaju sigurnosne rupe koje ih ine ranjivim
na prijetnje upada. esto je ne mogue oznaiti ili ukloniti ove rupe, iz tehnikih
ili ekonomskih razloga.
Postojei sustavi sa poznatim sigurnosnim rupama ne mogu biti lako zamijenjeni
sa sigurnim ustavima budui oni esto zavise o aplikacijskom sustavu ili
supstitucija zahtjeva znaajni ekonomski ili tehniki napor.
Razvoj apsolutno sigurnih sustava je ekstremno teak posao, a esto i nemogu.
ak i jako sigurni sustavi su ranjivi na zlouporabu od strane legitimnih korisnika.
10/2013
Osnove IDES-a
IDES koristiti rjeenje kroz ekspertni sustav, uz pretpostavku da eksploatacija ranjivosti
za zloporabu sustava vodi abnormalnom koritenju (anomaliji) sustava.
Odnosi izmeu prijetnji i ponaanja
Pokuaj upada.
Maskiranje.
Upadi od strane legitimnih korisnika.
irenje podataka od strane ovlatenih korisnika.
Zakljuivanje od strane ovlatenih korisnika.
Trojanski konji.
Virusi.
Odbacivanje usluga (DoS).
Broja dogaaja
Vremenski interval
Mjerenje sredstava
Statistiki modeli
10/2013
Svojstva profila
10/2013
Uestalost prijave.
Uestalost lokacija.
Posljednja prijava.
Trajanje sekcije.
Izlaz sekcije.
CPU po sekciji, I/O po sekciji, stranice po sekciji, i td.
Greke lozinki.
Greke lokacija.
Uestalost izvoenja.
CPU po programu, I/O po programu, i td.
Odbaeno izvoenje.
Zasienje programskih resursa.
10/2013
Prijetnje upada;
Maskiranje;
Upad u sustav od strane vanjskih korisnika;
Prijetnje zakljuivanja i agregacije;
10/2013
gdje je:
10/2013
6. Pravila za izvoenje aktivnosti: ona opisuju akcije koje se moraju izvesti kada su
zadovoljeni dani uvjeti.
Pravila aktivnosti se mogu grupirati u etiri klase:
10/2013
Procesi koji implementiraju IDES komuniciraju jedan sa drugim kroz bazu IDES-a. Oni
su:
10/2013
10/2013
10/2013
IDES je pokazao:
10/2013
Fizika sigurnost
Odgovornost u organizaciji:
o Opi menadment
o IT menadment
o Menadment za informacijsku sigurnost
10/2013
Zatita od poara
Presretanje podataka
Preporuke:
10/2013
Upravljanje inventarom
10/2013
Sigurnost i osoblje
" Ljudi koji rade i ljudi koji nadziru ne trebaju izvjetavati zajednikom
menaderu".
Funkcija informacijske sigurnosti se moe smjestiti unutar slijedeih
funkcionalnih cjelina:
o IT funkcije, kao jedna od pod funkcija kao to su mree, razvoj aplikacija i
help desk
o Funkcija fizike sigurnosti kao suradnika funkcija fizike zatite ili usluga
zatite
o Funkcija osiguranja i upravljanja rizicima
o Pravni odjel
Popunjavanje osobljem funkcija informacijske sigurnosti
10/2013
10/2013
Podruja:
o ono koje definira programe informacijske sigurnosti,
o ono koje gradi sustave i kreira programe koji implementiraju kontrole
informacijske sigurnosti unutar definiranih programa informacijske
sigurnosti i
o one koji administriraju sustave za upravljanje i programe koji su kreirani.
10/2013
(ISC)2 certifikacija
o Interantional Information System Security Certification Consortium
(ISC)2 (vidi na www.isc2.org)
10/2013
ISACA certifikacija
o Information Systems Audit and Control Association (ISACA)
(www.isaca.org)
o CISA certifikacija za profesionalce u reviziji, umreavanju i sigurnosti i
CISM certifikat za profesionalce u upravljanju informacijskom
sigurnou.
CompTIA Security+
o CompTIA (www.comptia.org) je uvela prve tehniki profesionalne
ITcertifikacije neovisne od ponuaa - A+ serije.
10/2013
Prosoft
RSA Security
CheckPoint
Cisco
BrainBench
i dr.
Opisi poslova
Intervjui
Pozadinske provjere
Ugovori zaposlenika
Orijentacija kod novog zapoljavanja
Sigurnosni trening na poslu
Vrednovanje performansi rada
10/2013
Otpust
o
o
o
o
o
o
o
Privremeni zaposlenici
Ugovorni zaposlenici
Konzultanti
Poslovni partneri
Razdvajanje dunosti
Kontrola dva ovjeka
Rotacija posla ili rotacija zadatka
Obavezni godinji odmori
Princip najmanjih privilegija
10/2013
10/2013
Zakoni su pravila koja zahtijevaju ili zabranjuju izvjesna ponaanja u drutvu; oni
proizlaze iz etike koja definira drutveno prihvatljivo ponaanje.
Kljuna razlika izmeu zakona i etike je da zakoni nose sankcije vlasti dok etika
ne.
Etika je zasnovana na kulturi morala: vrsti moralni odnos ili prilagodba pojedine
grupe.
10/2013
Vrste zakona
o
o
o
o
o
Sigurnosna provjera
Fizika sigurnost
Sigurnost podataka
Sigurnost informacijskog sustava
Sigurnost poslovne suradnje
10/2013
VRLO TAJNO
TAJNO
POVJERLJIVO
OGRANIENO
Kazneni zakon
o
10/2013
10/2013
Zakon o telekomunikacijama
o Ovim se Zakonom ureuje podruje telekomunikacija i radijskih
komunikacija, nain i uvjeti obavljanja telekomunikacijskih usluga i
djelatnosti, prava i obveze davatelja i korisnika telekomunikacijskih
usluga, izgradnja, odravanje i uporaba telekomunikacijske infrastrukture
i opreme, radijske opreme i telekomunikacijske terminalne opreme,
upravljanje radiofrekvencijskim spektrom, adresnim i brojevnim prostorom
u Republici Hrvatskoj, elektromagnetska kompatibilnost, zatita podataka
u telekomunikacijama te obavljanje nadzora i kontrole u
telekomunikacijama.
o Odredbe ovoga Zakona primjenjuju se na davatelje i korisnike
telekomunikacijskih usluga.
10/2013
Neupuenost
Nesretni sluaj
Namjera
o Odvraanje
Strah od penalizacije:
Profesinalna
organizacija
Association of
Computing
Machinery(ACM)
Information Systems
Audit and Control
Association (ISACA)
Web adresa
Opis
Fokus
www.acm.org
Kod od 24 zapovijedi
Etika sigurnosnih
profesionalaca
www.isaca.org
Information Systems
Security Association
(ISSA)
www.issa.org
International
Information systems
Security certifaction
Consortium (ISC)2
www.isc2.org
www.giac.org
10/2013
Razmjena
profesionalnih
informacija u podruju
informacijske sigurnosti
Zahtjeva od nosioca
njihovog certifikata
pridravanje
publiciranog etinog
kodeksa
Zahtjeva od nosioca
njihovog certifikata
pridravanje
publiciranog etinog
kodeksa
Organizacijska hijerarhija, pristup odozgo prema dolje i odozdo prema gore dani su na
Slici 1-8.
10/2013
10/2013
Istraivanje (razumijevanje)
o Poinje sa Politikom informacijske sigurnosti organizacije (EISPenterprise information security policy) koja skicira implementaciju
programa informacijske sigurnosti u organizaciji.
o Organiziraju se timovi odgovornih menadera, djelatnika i ugovaratelja;
o Analiziraju se problemi,
o Odreuje se opseg projekta, kao i specifini ciljevi i zadatci,
o Definiraju se dodatna ogranienja koja nisu pokrivena politikom.
o Konano provodi se gruba analiza izvedivosti
Analiza
o Analizu sigurnosnih politika ili programa zajedno sa dokumentiranim
postojeim prijetnjama i njima pridruenim kontrolama.
o Analizu relevantnih zakonskih odredbi
o Upravljanje rizicima
Logiki dizajn
o Stvaraju se i razvijaju nacrti i planovi za informacijsku sigurnost,
o Planiranje kontinuiteta
o Odgovor na incidente
o Oporavak od katastrofe
o Provoenje detaljne analize izvedivosti (u kui , eksternalizacija)
Fiziki dizajn
o vrednuje se tehnologija za informacijsku sigurnost
o predlau se alternativna rjeenja te se
o usvaja konani fiziki dizajn
o odreuju se i kriteriji za odabir uspjenih rjeenja
o dizajn mjera za fiziku sigurnost
o studija izvodljivosti odreuje spremnost organizacije
o pristanak za poetak implementacije fizikog dizajna.
10/2013
Implementacija
o Sigurnosna rjeenja se realiziraju (nabavljaju ili izrauju), testiraju,
implementiraju te ponovno testiraju.
o Problemi osoblja se vrednuju,
o Provodi se specifina izobrazba i uvjebavanje
o Prezentacija Upravi na konano odobrenje za upotrebu.
Odravanje i promjene
o Okolina je pod stalnim i esto promjenjivim prijetnjama informacijskoj
sigurnosti
o Dananji sustavi informacijske sigurnosti trae stalni nadzor (monitoring),
testiranje, promjene, auriranje i popravke.
o Aplikacijski sustavi koji su razvijeni unutar tradicionalnog SDLC-a nisu
dizajnirani tako da odgovore na razliite napade
o Nove prijetnje se pojavljuju, stare se unaprjeuju
o Pojava novih i inovativnih tehnologija
10/2013
10/2013
10/2013
ISO/IEC 27001 daje detalje implementacije kroz koritenje Plan-DoCheck-Act ciklusa kao je dano u Tablici 5-4 i kako je prokazano Slikom
5-7.
10/2013
Status
Naslov
Komentar
27000
2009
27001
2005
27002
2007
27003
2010
27004
2009
27005
2008
27006
2007
10/2013
Atribut
Razina
Cilj
Uenje
Metoda
Mjera testa
Vremenski okvir
utjecaja
Edukacija
Trening
Podizanje svijesti
Zato
Uvid
Razumijevanje
Teoretska nastava
Kako
Znanje
Vjetina
Praktina nastava
to
Informacija
Izlaganje
Medijsko
Broure novosti
Praktino vjebanje
Pismeni (provjera
nauenog)
Predavanje
Radionica analize
sluajeva
Posteri
Rjeavanje problema
(provjera primjene)
Dugoroni
Posredni
Seminar
Osnovna literatura
10/2013
Strategije kontinuiteta
10/2013
10/2013
10/2013
Strategije konverzije
o
o
o
o
Direktni prelazak
Fazna implementacija
Pilotska implementacija
Paralelan rad
Politike
Mree
Sustavi
Aplikacije
Eksternalizacija da ili ne ?
10/2013
10/2013
10/2013
10/2013
guidelines
for
Meunarodne norme koje nisu pod gore navedenim opim nazivom, a takoer
pripadaju ISMS familiji normi su:
to je to ISMS ?
10/2013
Do
10/2013
procedura
Check
Act
(odravanje i unapreivanje ISMS)
10/2013
10/2013
0.1
Opi zahtjevi
0.2
2)
3)
4)
5)
2)
d) Identificirati rizike
10/2013
2)
3)
4)
Pojam vlasnik oznaava osobu ili entitet koji ima od uprave odobrenu odgovornost za kontrolu
proizvodnje, razvoja, odravanja, upotrebe i sigurnost imovine. Pojam vlasnik ne oznaava da ta osoba u
stvarnosti ima bilo kakva prava vlasnitva nad imovinom.
10/2013
f)
1)
2)
3)
4)
2)
3)
Izbjegavanje rizika; i
4)
rizika
na
tree
osobe,
npr.
j)
10/2013
2)
3)
4)
5)
10/2013
Organizacije;
2)
Tehnologija;
3)
4)
Identificiranih prijetnji;
5)
6)
f)
0.3
Zahtjevi za dokumentaciju
0.3.1 Openito
Dokumentacija mora sadravati zapise o odlukama uprave, osiguravati slijedivost svih
postupaka do odluka uprave ili politika i osigurati da su zapisani rezultati ponovljivi.
Vano je biti u mogunosti demonstrirati vezu od odabranih kontrola do rezultata
procjene rizika i postopka obrade rizika, a potom nazad do ISMS politika i ciljeva.
ISMS dokumentacija mora ukljuivati:
a) Dokumentirane izjave ISMS politike (vidi 4.2.1b)) i ciljeve;
b) Opseg ISMS (vidi 4.2.1a));
10/2013
Izjavu u primjenjivosti
NAPOMENA 3: Dokumenti i zapisi mogu biti u bilo kojoj formi ili na bilo kojoj vrsti medija
j)
10/2013
uvat e se zapisi o izvravanju procesa kako je navedeno u 4.2 kao i sve pojave
znaajnih sigurnosnih incidenta vezanih uz ISMS.
PRIMJER
Primjeri zapisa su knjiga posjetitelja, izvjetaji s prosudbi (audita) i popunjeni obrasci za
dozvolu pristupa.
10/2013
1 Odgovornost uprave
1.1
Obveza uprave
1.2
Upravljanje sredstvima
10/2013
10/2013
Openito
3.2
10/2013
3.3
Preporuke za unapreenje.
Rezultati provjere
4 Unapreivanje ISMS
4.1
Kontinuirano unapreivanje
4.2
Korektivna aktivnost
10/2013
4.3
Preventive aktivnosti
10/2013
m) jednu
10/2013
Politika sigurnosti
1 Politika informacijske sigurnosti
Cilj: Osigurati podrku uprave i njenu usmjerenost ka informacijskoj sigurnosti u skladu s
poslovnim zahtjevima i odgovarajuim zakonima i propisima.
Uprava treba postaviti jasan smjer politike u skladu s poslovnim ciljevima i treba
pokazati podrku i obvezu informacijske sigurnosti tako to e postaviti i odravati
politiku informacijske sigurnosti u cijeloj organizaciji.
2 Vanjski suradnici
Cilj: Odravanje sigurnosti informacija i opreme za obradu informacija organizacije
kojima pristupaju, koje obrauju, prenose ili kojima upravljaju vanjski suradnici.
Uvoenjem proizvoda ili koritenjem usluga vanjskih suradnika, sigurnost informacija i
opreme za obradu informacija organizacije se ne bi trebala smanjiti.
Potrebno je kontrolirati svaki pristup opremi za obradu informacija organizacije, te
obradu i prijenos informacija od strane vanjskih suradnika.
10/2013
Upravljanje imovinom
1 Odgovornost za imovinu
CIlj: Postizanje i odravanje odgovarajue zatite imovine organizacije.
Potrebno je obuhvatiti svu imovinu i imenovati vlasnike.
Vlasnici se imenuju za svu imovinu i odreuje se odgovornost za odravanje
odgovarajuih kontrola. Primjenu odreenih kontrola moe vlasnik prema potrebi
prenijeti na suradnike, meutim, vlasnik ostaje odgovoran za ispravnu zatitu imovine.
2 Klasifikacija informacija
Cilj: Osiguranje odgovarajue razine zatite informacija.
Informacija je potrebno klasificirati tako da se omogui uvid u potrebu, prioritete i
oekivani stupanj zatite pri rukovanju informacijama.
Informacija ima promjenjivi stupanj osjetljivosti i presudnog znaaja. Nekim
informacijama e biti potrebna dodatna razina zatite ili poseban nain uporabe. Potrebno
je koristiti sustav klasifikacije informacija za odreivanje odgovarajuih razina zatite i
potrebe za posebnim nainima uporabe informacija.
10/2013
10/2013
10/2013
Kontrola pristupa
1 Poslovni zahtjevi za kontrolu pristupa
Cilj: Kontrola pristupa informacijama.
10/2013
10/2013
10/2013
10/2013
10/2013
Cilj: Sprjeavanje krenja svih pravnih, zakonskih, regulativnih ili ugovornih obveza i
sigurnosnih zahtjeva.
Osnove informacijske sigurnosti
Projektiranje, funkcija, uporaba i upravljanje informacijskim sustavima mogu biti
podvrgnuti zakonskim, regulativnim i ugovornim sigurnosnim zahtjevima.
Od pravnih savjetnika organizacije ili podobnih pravnih strunjaka treba zatraiti
savjet o posebnim pravnim zahtjevima. Zakonodavni zahtjevi razlikuju se od drave
do drave i mogu se razlikovati za informacije stvorene u jednoj zemlji koje se
prenose u drugu zemlju (primjerice tok podataka izvan granica).
Cilj: Ostvariti protumjeru u sluaju prekida poslovnih aktivnosti te zatititi kljune
poslovne procese od utjecaja velikih zastoja informacijskih sustava ili katastrofa i
osigurati pravodoban nastavak rada.
Potrebno je primijeniti proces upravljanja kontinuitetom poslovanja radi smanjenja
utjecaja na organizaciju i oporavak od gubitka informacijske imovine (koja moe biti
rezultat, primjerice, prirodnih katastrofa, nesrea, zastoja opreme i namjernih akcija) na
prihvatljivu razinu pomou kombinacije preventivnih kontrola i kontrola oporavka. Ovaj
proces treba odrediti kljune poslovne procese i spojiti zahtjeve upravljanja
informacijskom sigurnou za kontinuitet poslovanja s ostalim zahtjevima za
kontinuitetom koji se odnose na funkcije, osoblje, materijale, transport i opremu.
Posljedice nesrea, sigurnosnih neuspjeha, gubitka usluge i dostupnosti usluge trebaju se
podvrgnuti analizi utjecaja na poslovanje. Potrebno je razviti i primijeniti planove
kontinuiteta poslovanja radi osiguranja pravodobnog nastavka bitnih funkcija.
Informacijska sigurnost treba biti sastavni dio ukupnog procesa kontinuiteta poslovanja i
ostalih procesa upravljanja unutar organizacije.
Upravljanje kontinuitetom poslovanja treba sadravati kontrole za odreivanje i
smanjenje rizika, kao dodatak procesu procjene openitih rizika, ograniavanje posljedica
tetnih incidenata i osiguranje dostupnosti informacija potrebnih za poslovne procese.
Sukladnost
1 Sukladnost sa zakonskim propisima
10/2013
10/2013
Model odravanja
Vanjsko nadgledanje
Unutarnje nadgledanje
Planiranje i procjena rizika
Procjena ranjivosti i njihovo uklanjanje
Spremnost i pregled-provjera
10/2013
10/2013
10/2013
10/2013
10/2013
RA mrene povezanosti
RA biranih modema
RA poslovnog partnera
RA aplikacije
RA ranjivosti
RA privatnosti
RA akvizicije ili zatvaranja
Ostala RA
10/2013
10/2013
Dokumentiranje ranjivosti
o Treba osigurati vezu na informacijsku imovinu koja je obiljeena u bazi
rizika, prijetnji i napada
o Podatci pohranjeni u bazi ranjivosti trebaju ukljuiti slijedee:
10/2013
Odnosi izmeu podruja ove domene spremnosti i pregleda dani su na slici 12-7
10/2013
10/2013
Digitalna forenzika
10/2013
Dobava dokaza
o Glavna odgovornost tima za odgovor na incidente (IR) je dobava informacije
bez izmjena
o Napad obrane na integritet i autentinost dokaza
10/2013
10/2013
o Izvjetaj o nalazima.
Istraitelji sumiraju svoje nalaze, zajedno s kratkim sadrajem procedura
istraivanja u formi izvjea koje podnose odgovarajuem tijelu vlasti.
Povoljan, odgovarajui, iznos informacije o EM-u fleksibilno odreuje
istraitelj od sluaja do sluaja.
Izvjetaj je da mora biti dovoljno detaljan da omoguuje osobi slinih znanja
da ponovi analizu i da dobije isti rezultat.
10/2013
Procedure dokazivanja
o U informacijskoj sigurnosti mnoge operacije su fokusirane na politiku
o U digitalnoj forenzici, fokus je na procedurama
o Rezultati forenzikog istraivanja mogu zavriti na kaznenom (raunalni
kriminal) ili prekrajnom sudu (otpust zaposlenika zbog kompromitirajueg
sadraja - krenje politike)
o Za kaznena djela (raunalni kriminal), istraga, analiza i izvjeivanje se
obino provodi od tijela za provoenje zakona (policije, odvjetnitva,
Uskoka,..).
o Stroge procedure za obradu potencijalnog dokaznog materijala (EM) mogu
smanjiti vjerojatnost da organizacija izgubi sluajeve
o Organizacija mora razviti specifine procedure, zajedno sa smjernicama za
koritenje tih procedura
o Dokument politike treba specificirati
Tko moe provoditi istraivanje
Toko autorizira istraivanje,
Koji se dokumenti iskaza pod zakletvom zahtijevaju
Koji se dokumenti traenja punomoi zahtijevaju
Koji se digitalni mediji smiju uzeti i odnijeti s lokacije
Koju metodologiju treba slijediti
Koji postupci se zahtijevaju za lanac uvanja ili lanac dokaza
Kakav treba biti format konanog izvjetaja, i prema kome ga treba uputiti
o Kreiranjem i koritenjem ovih politika i procedura, organizacija se na najbolji
nain titi od sporova sa zaposlenicima
10/2013
Procesi
Plana i pripreme
Upotrebe
Pregleda i analize
Poboljanja
Plan i priprema
10/2013
Upotreba
Pregled i analiza
Poboljanje
10/2013
10/2013
Neovlateni pristup
Ova kategorija incidenta ukljuuje one koji ne spadaju u prve dvije kategorije. Openito
ova se kategorija incidenta sastoji od stvarno neautoriziranih pokuaja pristupa ili
zlouporabe sustava, servisa i mree.
10/2013
10/2013
10/2013
Korisnik/
Izvor
Interni ISIRT
Organizacija
za krizne
situcije
ukljuujui
eksterni
ISIRT
Dogaaj
Vrijeme
Detekcija
Detekcija i
izvjeivanje
Izvjetaj
Prikupljanje
informacija
Ocjena i odluka
Prva ocjena
NE
Relevantno?
DA
Druga ocjena
NE
Relevantno?
DA
Pozitivna
greka
Trenutni odgovor
Komunikacija
Forenzika analiza
NE
Incident pod
kontrolom?
DA
NE
Aktiviranje krizne
organizacije?
DA
Odgovor
Naknadni odgovori
Krizne aktivnosti
Pregled/Analiza
Poboljanje
10/2013
Detekcija i izvjeivanje
Sigurnosni incident se moe detektirati direktno od osoblja koje je neto zapazilo to bi
moglo biti vano, bilo da je tehnike, fizike ili proceduralne prirode. Detekcija moe biti
takoer od detektora vatre/dima ili alarma provale sa prethodno definiranom lokacijom za
uzbunjivanje za ljudsku akciju. Sigurnosni dogaaji tehnike prirode mogu se detektirati
automatski od na primjer sigurnosne stijene, sustava za detekciju upada, antivirusnih
alata i dr.
Prva ocjena i inicijalna odluka
Osoba iz Odjela za informacijsku sigurnost (Grupa za operativnu podrku) treba potvrditi
prijem ispunjenog izvjea o sigurnosnom dogaaju, treba ga unijeti u bazu podataka
dogaaja/incidenata te ga treba pregledati. Ona treba , ukoliko je potrebno, razjasniti sve
nejasnoe s osobom koja je podnijela izvjee o sigurnosnom dogaaju, te prikupiti sve
poznate i raspoloive informacije.
Druga ocjena i potvrda incidenta
Druga ocjena i potvrda sigurnosnog incidenta je zadaa ISIRT tima. Osoba unutar ISIRT
tima koja zaprima izvjee o sigurnosnom incidentu treba:
Potvrditi prijem obrasca za sigurnosni incident koji treba to je mogue prije biti
zavren od Odjela za sigurnost (Grupe za operativnu podrku)
Unijeti obrazac u bazu dogaaja/incidenta
Zatraiti sva eventualna pojanjenja od operativne grupe,
Pregledati sadraj tog izvjea
Prikupiti sve daljnje informacije koje su raspoloive, bilo od operativne grupe za
podrku, osobe koja je ispunila izvjee o sigurnosnom dogaaju ili drugog
izvora.
Odgovori na incidente:
Neposredan odgovor
Incident pod kontrolom ?
Naknadni odgovori
Krizne aktivnosti
Forenzika analiza
Komunikacije
Eskalacija
Zapisi i upravljanje promjenama
10/2013
Datum dogaaja
Broj dogaaja (osigurava Odjel za sigurnost i ISIRT)
Podatci o osobi koja podnosi izvjee
Opis sigurnosnog dogaaja
Detalji sigurnosnog dogaaja
Datum incidenta
Broj incidenta (osigurava ISIRT, a povezuje se s brojem sigurnosnog dogaaja)
Detalji o lanu grupe za podrku radu sustava (analitiar sigurnosnog dogaaja identificira sigurnosni incident)
Detalji o lanu Tima za odgovor na sigurnosne incidente (ISIRT)
Opis sigurnosnog incidenta
Detalji o sigurnosnom incidentu
Vrsta sigurnosnog incidenta
Koja su sredstva pogoena incidentom
Neeljeni efekti i posljedice na poslovanje.
Ukupna cijena trokova oporavka od incidenta.
Rjeenje incidenta
Ukljuene osobe i poinitelji incidenta
Opis poinitelja
Stvarna ili percipirana motivacija
Poduzete akcije na rjeavanju incidenta
Planirane akcije za rjeavanje incidenta
Nerijeene akcije (zahtijevaju istraivanje od drugih osoba)
Zakljuak
Popis osoba ili entiteta koji su obavijeteni
Ukljuene osobe
10/2013
Primjer:
Poslovna funkcija; Usluge za korisnike
Poslovni procesi: upravljanje novim korisnikim raunima, povratak proizvoda, provjera
korisike plativosti
Poslovni gubitci se mogu podijeliti u dvije kategorije:
10/2013
Poslovna katastrofa
Definicija: To je pojava dogaaja koji izaziva prekid (neraspoloivost) poslovnih
operacija (poslovanja) kroz neki vremenski period to uzrokuje pojavu financijskih i
operativnih gubitaka neprihvatljive razine.
Poslovna katastrofa
Poslovne operacije
Poslovne
funkcije
Poslovni
procesi
10/2013
Poslovni gubitci
Financijski
gubitci
Operativni
gubitci
Financijski i
operativni gubitci
Neprihvatljivi gubitci
Prihvatljivi
gubitci
Maksimalno
dozvoljeno vrijeme
prekida MTD
Katastrofa/
prekid
Vrijeme
Prirodni
o Snjena oluja
o Potres
o Haricine
o Poplave
o Smrtonosne bolesti
10/2013
Raunalno hakiranje
trajkovi
Raunalni virusi
Nesree na radu
Kemijski incidenti
Vanost BC programa
1. Minimiziranje pojave prekida poslovanja od strane neoekivanih prekidnih
(naruavajuih) dogaaja
2. Odravanje kontinuiranog poslovanja za vrijeme pojave prekidnog dogaaja
Komponente BC programa
1. Planiranje kontinuiranog programa (BC programa)
2. Upravljanje sa BC programom
Razvoj BC programa
BC program se je tradicionalno fokusirao na:
Ljude
Komunikacije
Radni prostor
IT infrastrukturu
Ljudska bia kao uzroke dizastera
ER plan (Emergency Response Plan) sadri smjernice i procedure koje slijede odmah iza
pojave dizastera kako bi:
1. Sprijeili gubitak ljudskih ivota i ranjavanje
2. Smanjili tetu nad imovinom organizacije
Dananji fokus BCP-a na :
Ljude
Kritine poslovne procese, ne samo na oporavak IT-a
Kritine resurse i servise koji podupiru kritine poslovne procese
Prirodne, ljudske i tehnike kategorije izvora dizastera
10/2013
IT infrastruktura
Udaljene lokacije za
smjetaj podtaka i
zapisa
Data centri
Komunikacijska
infrastruktura
Proizvodnja
postrojenje
Poslovni
procesi
Proizvodnja
oprema
Krirtini
podatci
Kritini
zapisi
Uredski radni
prostor
Velikim katastrofama
Manjim prekidima rada sustava
10/2013
Preivljavanje poslovanja
Spreavanje gubitka ljudskih ivota ili ranjavanja
Spreavanje gubitka u prihodu organizacija
teta na kritinim resursima
Minimiziranje tete na kritinim resursima nakon pojave dizastera
Zatita poslovne reputacije, u smislu povjerenja u upravljanje te imi i brand.
Usklaenost sa zakonima i propisima koji se odnose na poslovanje.
Zatita od kaznene i prekrajne odgovornosti
Usklaenost sa ugovorima i SLA sporazumima.
Fokus
Preventiva
Plan
Zatita
10/2013
Upravljanje rizikom
Analiza posljedica na poslovanje (BIA Business Impact Analysis)
Razvoj strategije kontinuiranog poslovanja
Razvoj BC plana
Testiranje BC plana
Odravanje BC plana
BC plan
Testiranje
BC plana
Odravanje
BC plana
Upravljanje
rizikom
6
Razvoj BC
plana
BIA
3
Razvoj BC
strategije
Preventiva
Plan
Fokus
Zatita
Ciljevi BC programa
Upravljanje rizikom
Procjena prijetnji i rizika za kontinuitet poslovanja
Upravljanjem rizikom koji prijeti kontinutetu poslovanja
Analiza posljedica na poslovanje (BIA Business Impact Analysis)
Identifikacija kljunih poslovnih funkcija i procesa
Analiza posljedica koje mogu nastupiti prekidom kljunih poslovnih
funkcija i procesa.
Identifikacija zahtjeva za oporavak nakon pojave dizastera
Razvoj strategije kontinuiranog poslovanja
Ocjena zahtjeva za oporavak prekinutih kljunih poslovnih procesa.
10/2013
Razvoj BC plana
Zatita kljunih procesa i sredstava od razliitih prijetnji i rizika
Oporavak kljunih poslovnih procesa i resursa od dizastera na siguran i
vremenski privaen nain
Testiranje BC plana
Testirati izraen BC plan kako bi se osiguralo da je plan
Testiranje sposobnosti i uinkovitosti tima za oporavak
Testiranje uinkovitosti i sposobnosti dobavljaa robe i usluga
Odravanje BC plana
Odravati plan u spremnom stanju za njegovo izvoenje cijelo vrijeme, a
za sluaj pojave neoekivanog prekida poslovanja
Ova metodologija odgovara u potpunosti uspostavi kontrola za kontinuitet poslovanja
koji je odreen standardom ISO 27001 (Anex A).
A.14 Upravljanje kontinuitetom poslovanja
A.14.1 Stanovita informacijske sigurnosti pri upravljanju kontinuitetom poslovanja
Cilj: Ostvariti protumjeru u sluaju prekida poslovnih aktivnosti te zatititi kljune poslovne procese od
utjecaja velikih zastoja informacijskih sustava ili katastrofa i osigurati pravodoban nastavak rada.
A.14.1.1
Ukljuivanje informacijske
sigurnosti u proces upravljanja
kontinuitetom poslovanja
Kontrola
Potrebno je razviti i odravati proces upravljanja
kontinuitetom poslovanja u cijeloj organizaciji koji
obrauje zahtjeve informacijske sigurnosti
potrebne za kontinuirano poslovanje organizacije.
A.14.1.2
Kontrola
Potrebno je prepoznati dogaaje koji mogu
uzrokovati prekide poslovnih procesa, zajedno s
vjerojatnou i utjecajem takvih prekida i njihovih
posljedica po informacijsku sigurnost.
A.14.1.3
Kontrola
Potrebno je izraditi i primijeniti planove za
odravanje ili obnavljanje aktivnosti i osiguravanje
dostupnosti informacija na zahtijevanoj razini u
zahtijevanom vremenu nakon prekida ili zastoja
kljunih poslovnih procesa.
A.14.1.4
Kontrola
Potrebno je odravati jednu okosnicu planova
kontinuiteta poslovanja kako bi se osiguralo da su
10/2013
A.14.1.5
Kontrola
Potrebno je redovito ispitivati i obnavljati planove
kontinuiteta poslovanja kako bi uvijek bili
suvremeni i uinkoviti.
BCP Proces
BCP Upravljanje
Poetak
BCP
Uspostva programa za
obuku i podizanje
svijesti
Kreiranje politike
kontinuiranog
poslovanja
Uspostava
upravljake
skupine
Zavretak
BC Plana
Prekid
poslovanja
Koordinacija BCP sa
zakonom, propisima i
standardima
Koordinacija s drugim
unutarnjim/vanjskim
agencijama
Uspostava BCP
projekta
Odravanje
spremnosti na
prekid
Izvoenje
BC plana
Upravljanje
rizicima
Utjecaj na
poslovanje BIA
Testiranje
BC plana
Odravanje i
redovito
testiranaje BC
plana
Razvoj BC
strategije
Razvoj BC plana
10/2013
BCM politika
Opseg BC programa
10/2013
BCP proces
Aktivnost BCP procesa su:
1)
2)
3)
4)
5)
6)
Upravljanje rizikom
Analiza posljedica na poslovanje (BIA Business Impact Analysis)
Razvoj strategije kontinuiranog poslovanja
Razvoj BC plana
Testiranje BC plana
Odravanje BC plana
Upravljanje rizikom
Razliite prijetnje mogu dovesti do prijetnji poslovanju sa znaajnim posljedicama,
gubitak ivota, unitenje ureaja, financijski gubitci i dr. iako je esto jako teko ukloniti
te rizike u potpunosti, organizacija moe smanjiti te rizike na prihvatljivu razinu kroz
primjenu metoda za uinkovito upravljanje rizicima.
10/2013
MTD
RPO
WRT
RTO
Oporavak
backloga
Izgubljeni
podatci
Work
Backlog
Oporavak
izgubljenih
podtaka
Oporavak
runo
prikupljenih
podataka
Runo prikupljanje
podataka
Sustavi i resursi
neraspoloivi
Normalne
procedure
Posljednji
backup
Zamjenske
procedure
Prekidni
dogaaj
Sustavi/
resursi
oporavljeni
Normalne
procedure
Poetak
normalnog
poslovanja
MTD je duina vremena za koju poslovni proces moe biti neraspoloiv prije
nego organizacija pretrpi znaajne gubitke. MTD odgovara vremenskom periodu
izmeu prekidnog dogaaja i poetka normalnog poslovanja.
10/2013
10/2013
Optimalna strategija
Gubitci
Optimalna
strategija
Vrijeme oporavka
Mobile site
Kontinuirani
proces
Ne initi
nita
Hot site
Trokovi oporavka
Ulaganje u oporavak
Strateka rjeenja
Rune
procedure
Vrijeme oporavka
10/2013
Izvoenje
ERP
Stabilizacija
Poetni
odgovor i
obavjei
vanje
Procjena
problema i
eskalacija
1. faza
Upravljanje BCP
Logistika
implementacije
plana
Deklaracija
prekida
2. faza
3. faza
4. faza
Primarna
lokacija
Centar za
upravljanje
krizom
5. faza
Alternativna IT
lokacija, radni prostor
i proizvodnja
Prekid
10/2013
Oporavak i nastavak
poslovanja
Vrijeme
Normalizacija
6. faza
Normalno stanje
Krizno stanje
Normalizacija
Primarna
lokacija
Lokacija za Centar
za kriznu situaciju
Udaljena lokacija
za smjetaj backup
podataka
Alternativna
lokacija za IT
oporavak
Udaljena lokacija
za smjetaj
backup podataka
Udaljena lokacija
za smjetaj kritinih
zapisa
Alternativni za radni
prostor
Udaljena lokacija
za smjetaj
kritinih zapisa
BC Upravljaki tim
Alternativna
lokacija za
proizvodnju
BC Upravljaki
tim
BC koordinator
Tranzicija
BC koordinator
BC timovi
BC timovi
10/2013
BC timovi
Faze izvoenja
BC koordinator
BC plan
ERT
Preliminarno
izvjee
CMT,DAT,NT
CMT,DAT, NT
Procjena
problema i
eskalacija
Detaljno
izvjee
Standardne
procedure i
outsourcing
NE
Eskalacija
?
DA
Grupa za
tehniku i
operativu
Grupa za
nastavak
poslovanja
Deklaracija
katastrofe
Deklaracija
prekida
NT
Logistika,
oporavak,
nastavak i
normalizacija
10/2013
Grupa za tehniku i
operativu
Grupa za krizne
situaciie
RPLT
CCT
Grupa za
nastavak
UMT i BUT
Centar za kriznu
situaciju
Poetni
odgovor i
obavjetavanje
Primarna lokacija
Prekid
Javne
institucije
Primarna lokacija
Lokacije
Sve lokacije za
oporavak i primarna
lokacija
Testiranje BC plana
Dokument
BC test
plana
Razvoj BC
test plana
BC plan
Priprema
testa
Izvoenje
testa
Izvoenje BC
test plana
Vrednovanje
Izvjetaj o
rezultatima
vrednovanja
Odravanje BC plana
10/2013
Sloenost testa
Potpuni prekid
High
Simulacija
Medium
Nenajavljeni
Za
stolom
Za stolom
Kontrolne
liste
Low
Kontrolne
liste
Mjeseno
10/2013
Kvartalno Polugodinje
Godinje
10/2013
1999. Common Criteria ( CC - ISO 15408) objedinio dosadanje standarde TCSEC, ITSEC, CTCP - (Velika Britanija, Njemaka, Nizozemska i Francuska i
US) - predstavlja ope prihvaeni standard za utvrivanje kriterija i vrednovanje
sigurnosti tehnolokih komponenti informacijskih sustava.
2005.-2010., ISO/IEC 27000 familija standarda
1995.-2010., NIST SP 800 serija sigurnosnih standarda (US)
Sigurnosni kriteriji
Sigurnosni standardi
10/2013
Subjekti
(korisnici,
programi)
Referencijski
monitor
(TCB)
Objekti
(datoteke,
programi,
terminali)
Kategorije zahtjeva:
o Sigurnosna politika
DAC (Discretinary Access Control)
MAC Mandatory Access Control)
Oznake subjekata i objekata
Ponovna upotreba objekata (memorija, disk i dr.)
o Odgovornost(Accounatbility)
Identifikacija/Autentifikacija
Nadzor (Audit)
Povjerljivi put
o Jamstvo (Assurance)
Pouzdanost operacija
Arhitektura sustava
Integritet (cjelovitost) sustava
Analiza tajnih kanala
Upravljanje sa povjerljivou (odvajanje dunosti)
Obnova povjerljivosti (oporavak TCB-a)
Pouzdanost razvoja
Testiranje sustava
Specifikacija dizajna i verifikacija
Upravljanje konfiguracijom
Povjerljiva distribucija
o Dokumentacija.
Prirunik povjerljivih sredstava i mogunosti
Korisniki prirunik sigurnosnih svojstava,
Test dokumentaciju,
Dokumentaciju o izgradnji (projektna dokumentacija),
Dokumentacija o odgovornosti administratora, operatera,
korisnika, razvojnih inenjera i osoblja za odravanje
Za klase iznad B ( prema DoD hierarhijskoj klasifikaciji):
upravljanje konfiguracijom,
arhitektura sustava,
izvjea o analizi tajnih kanala,
formalni model,
formalni opis specifikacija na visokoj razini.
10/2013
10/2013
10/2013
Povijest razvoja
10/2013
Razvojni inenjeri
Ispitivai
Part 2. Sigurnosni
funkcijski zahtjevi
Part 3. Sigurnosni
zahtjevi potvrde
10/2013
familije.
Svaka familija dalje se dijeli na komponente, koje mogu ali i ne moraju
biti hijerarhijski poredane
Npr. klasa revizije posjeduje est familija iz razliitih podruja revizije
(npr. stvaranje revizorskih podataka, analiziranje revizorskih podataka,
pohrana i upravljanje revizorskim dogaajima, itd.)
Npr. familija stvaranja revizorskih podataka sadri dvije nehijerarhijske
komponente jedna se odnosi na stvaranje revizijskih zapisa, dok se druga
odnosi na kreiranje relacija izmeu korisnika i revizijskih zapisa
Na donjoj slici grafiki je prikazan hijerarhijski prikaz klasa, familija i
pripadajuih komponenti
10/2013
10/2013
EAL1
EAL2
EAL3
EAL4
EAL5
EAL6
10/2013
EAL7
10/2013
10/2013
Koncepti evaluacije
o Glavni elementi postupka evaluacije.
10/2013
CC pristup zatiti
o Povjerenje u sigurnost informacijskog sustava izgrauje se tijekom
procesa stvaranja informacijskog sustava koje dijelimo na:
Razvoj
Evaluacija
Produkcija
o Na donjoj grafiki je prikazan TOE razvojni model.
10/2013
Evaluacijski rezultat
o Finalni je dokument koji produciraju procjenitelji i akreditori.
o Najmanji element na koji se evaluacijska ocjena odnosi naziva se
Evaluator Action Element
o Evaluacijska metodologija sadri tri meusobno iskljuiva rezultata
10/2013
10/2013
ISO definicije:
o Metrika definira sustav ili standard mjerenja; ljestvice i jedinice mjerenja
za praenje uinkovitosti
o Mjerenje je in utvrivanja koliine, veliine ili stupnja (neega)
koritenjem standardnog skupa mjera i postupka mjerenja definiranog
metrikom
ZATO SE
MJERI
MJERI
TEHNIKI
PROCESNI
ORGANIZACIJSKI
SISTEMSKI
TIP
OBJEKTA
10/2013
OPISIVANJE
PREDVIANJE
USPOREDBA
SVRHA
MJERENJA
TKO
MJERI
= METRIKA
TEHNIKI EKSPERTI
DONOSITELJI ODLUKA
VANJSKI AUTORITET
CILJANA
PUBLIKA
Struktura metrika
.
Smanjuje
ranjivost
Interne
Eksterne
Kontrola
pristupa
Kontrola
pristupa
- # krivih pokuaja
prijavljivanja
- # infekcija virusima /po
mjesecu
- uestalost revizije
- postojanje primjerene
procedure
- primjena IDS
- vrijeme proteklo od okrivanja
incideneta do korektivne
akcije
- # vanjskih korisnika koji
zahtijevaju snaniju I&A
- # uspjenih penetracija
sustava
10/2013
Podruje
mjerenja
Podruja primjene
Aspekt
upravljanja
Operativni aspekt
Tehniki aspekt
Ljudski aspekt
10/2013
Funkcija rizika
Mickey
Krause
FMEA
[S][O][D]
CRAMM
[vrijednost][prijetnje]ranjivost
RuSecure
FRAP
NIST
matrica rangova
ISO
Octave
imovinaprijetnjaranjivost
COBRA
What-if
Model
Fokus
modela
NIST CSEAT
IT
1. Politika
2. Procedure
3. Implementiran sustav
4. Ispitivanje
5. Integracija
prema kvaliteti
dokumentacije
Citigroups
Info. Sec.
Evaluation
Model (CITIISEM)
COBIT
10/2013
1. Samozadovoljstvo
2. Spoznaja
3. Integracija
4. Uobiajena praksa
5. Neprekidno unapreenje
1. Inicijalno/ad hoc
2. Ponovljivo ali intuitivno
3. Definirani procesi
4. Upravljano i mjerljivo
5. Optimizirano
prema
korporativnom
znanju i
usvajanju
znanja u
organizaciji
na revidiranje
specifinih
procedura
Metrike
SSE-CMM
1. Neformalno
2. Planirano i nadgledano
3. Dobro definirano
4. Kvantitativno kontrolirano
5. Kontinuirano poboljavanje
prema
ininjeringu i
dizajnu
sigurnosti
CERT/CSO
1. Postoji
2. Ponovljivo
3. Dodjeljena odgovornost
4. Dokumentirano
5. Revidirano i aurirano
prema mjerenju
kvalitete
dokumentacije
za
10/2013
KGI
KPI
- % projekata
izvrenih na vrijeme
- % promjena na
sustavu izvrenih u
traenom roku
- # projekata u kojima
planirani ciljevi nisu
postignuti zbog loeg
dizajna aplikacija
- % korisnika
zadovoljno
funkcionalnou
isporuenog
proizvoda
- # ponovljenih incidenata
- # incidenata rijeeni udaljenim
intervencijama
- # incidenta eskaliranih nakon isteka
predvienog vremena njihova
rjeavanja
- # registriranih incidenta (od strane
Service Deska) po kategoriji
- prosjeno vrijeme za rjeavanje
incidenta po kategoriji
- % incidenata rijeenih nakon prvog
poziva Service Desku
- prosjeno uloeni trud za rjeavanje
incidenata
izloenost _ riziku
investicij e _ u _ sigurnost
ALE
ALE
= I (Oi ) Fi
i 1
10/2013