59 - Hrozby, slabá místa, aktiva, škodlivý software (malware), funkce prosazující bezpečnost (řízení přístupu, autentizace, skryté kanály, audit, přenos dat) Flashcards
Počítačová bezpečnost
Počítačová bezpečnost = ochrana počítačových prostředků proti:
- náhodnému nebo úmyslnému prozrazení důvěrných dat (Confidentiality – důvěrnost)
- neoprávněné modifikaci dat nebo programů, zničení dat, software nebo hardware (Integrity – integrita)
- neoprávněnému zabránění v použití počítačových prostředků (Availability – dostupnost)
+ Také ochrana proti jiným počítačově provedeným kriminálním aktivitám, jako je počítačem spáchaný podvod nebo vydírání
Cíle bezpečnosti IS - CIA
• Confidentiality – důvěrnost – ochrana proti neoprávněnému prozrazení informace
• Integrity – integrita – ochrana proti neoprávněné modifikaci informace
• Availability – dostupnost – ochrana proti neoprávněnému odepření přístupu k datům nebo ke službám
Pojmy počítačové bezpečnosti
Zranitelná místa (vulnerabilities) – slabiny v informačním systému, které mohou být využity pro provedení bezpečnostního incidentu (útoku)
- Vzniká:
○ Při návrhu – chyba architektury
○ Při implementaci - např. buffer overflow
○ Při provozu – typicky nedodržení postupů
Hrozby (threats) - okolnosti/situace, které mají potenciál způsobit bezpečnostní incident = vlastnost prostředí, která může způsobit narušení bezpečnosti, pokud dostane příležitost.
- Dělení:
○ Úmyslné x Neúmylsné (živelné pohromy, chyby v implementaci, poruchy zařízení, selhání osoby)
○ Cílem nejsou data (krádež, poškození HW,..)
○ cílem jsou data (krádež SW, dat,..)
○ cílem je uškodit (škodlivé programy, logické bomby,..)
Riziko = zranitelné místo + hrozba = kombinace zranitelného místa a hrozby (tedy musí existovat slabina a také příležitost nebo motiv ji využít).
Aktiva (assets) – složky IS, které mají hodnotu - lidé (zaměstnanci i mimo zaměstnance), procedury, data, software, hardware
Opatření (measures) – redukují pravděpodobnost vzniku bezpečnostního incidentu (PREVENTIVNÍ - zabraňují X REAKČNÍ - detekce a zotavení)
Malware a Honey Pot
Systémy Honey Pot -> Zkoumají online hrozby v síti (farma Honey Pot = skupina počítačů s různými verzemi OS připojená k síti)
Techniky skrývání:
- Spoofing/Stealth (filtrace volání operačního systému tak, aby program byl neviditelný, modifikace při replikaci,..)
- Šifrování - šifrování kódu programu
!!! Malware !!!
= „Škodlivý software“ – Software, který je v počítačovém systému a provádí neautorizované činnosti (zpravidla bez vědomí nebo souhlasu uživatele (da))
Např.:
• VIRY - “…program který vytváří kopie sama sebe tak, aby ‘infikoval’ části operačního systému nebo aplikačních programů.”
- REPLIKUJÍCÍ SE mezi soubory (i z disku na disk)
- Podmínky šíření:
○ široká populace počítačů se stejným operačním systémem
○ neexistence systému přístupových práv
○ rozvinutá výměna programů ve spustitelném tvaru
- Typicky vyžaduje “hostitelský program”
- NEPOTŘEBUJE POČÍTAČOVOU SÍŤ
- Musí být spuštěn
- Může provádět destrukční činnost
Např. (boot sector, souborový, makro (dokumenty), scriptovací (kód), multipartitní )
* Červi - Samostatný program (Nepotřebuje hostitelský program) REPLIKUJÍCÍ se ze systému na systém (neinfikuje soubory ale systém) typicky pomocí POČÍTAČOVÉ SÍTĚ * Trojské koně - program provádějící skrytou činnost (krádež hesel, mazání souboru, w/e..), který se nereplikuje * Logické bomby - část kódu, která se aktivuje na základě splnění podmínky (nereplikuje se), typicky destrukční činnost (Příklad: Program zničí data, jakmile jeho autor zmizí z výplatní listiny) * Žertovné programy
Netradiční typy malware
• Spam - nevyžádané obchodní nabídky, pojem znám jako veliké množství nevyžádaných e-mailů (také pro rozšiřování jiného malwaru)
• Phishing - Nalákání na podvodný web (60% uživatelů navštíví), získání dat (15% uživatelů poskytne), ekonomická ztráta (2% uživatelů
• Spyware - software, který sbírá osobní informace bez vědomí uživatele (např. Zaznamenávání kláves - Keyloggery)
• Boty (botnety/zombie) = počítačový program, který pro svého majitele opakovaně vykonává nějakou rutinní činnost na internetu - obvykle sbírá data, odesílá a zpracovává požadavky na služby vzdálených serverů.
○ Ekosystém botů (síť infikovaných počítačů, které se posléze využije k útoku, často spojeny do sítě (DDoS). použití: přeposílání spamu, warez …)
§ Bots
§ Botnets
§ Control channels
○ „Keystroke loggers“ pro získávání hesel a čísel kreditních karet
○ Útoky DDOS (Distributed Denial of Service) - Proti významným serverům
○ Přeposílání spamu: 70-80% veškerého spamu
○ Warez
○ Zásoba pro budoucí využití
• Rootkity - virus, který běží pod OS, je tedy špatně detekovatelný - Rootkit je softwarový balík určený k tomu, aby vytvořil, utajil a spravoval prostředí pro útočníka na kompromitovaném stroji ○ Binary rootkits - Modifikace systémových souborů ○ Kernel rootkits - Modifikace komponent kernelu ○ Library rootkits – Přepisují systémové knihovny ○ Cíle: § Správa přístupu útočníka (vytvoření a udržování zadních vrátek (backdoor), poslouchání na portu pro příkazy (UDP listener), port sniffer,..) § Správa lokálního přístupu (Práva roota, Ochrana před jinými rootkity) § Likvidace důkazů (skrývání souborů, procesů,..; úpravy logů)
Bezpečnostní opatření
Bezpečnostní opatření
- Cíle: bariéra mezi hrozbami a aktivy -> omezují zranitelná místa
Dělí se na:
- PREVENTIVNÍ - snižují pravděpodobnost útoku tak, že zvyšují náklady útočníka na útok (cena > potencionální zisk);cena = prostředky + čas
- OMEZUJÍCÍ -> minimalizují ztráty vzniklé útokem (odhalí nebo odvrátí útok) + maximalizují zotavení
Typy opatření:
• Fyzická - opatření, řídící fyzický kontakt osob s informačním systémem (budovy, ploty, zámky, stráže, …) -> access card
• Administrativní (procedurální) - bezpečnostní procedury, prováděné lidmi (přihlašování, evidence přístupu, zálohování dat, …) -> OKTA
• Personální - opatření, omezující hrozby od uživatelů (přijímání a propouštění zaměstnanců, osvěta a školení, …) -> HR
• Technická (Logická) - HW a SW opatření, implementovaná v počítačové části informačního systému (identifikace, autentizace, řízení přístupu, protokolování, šifrování, …) - https, cloud hesla,..
Bezpečnostní funkce
Bezpečnostní funkce (CIA + účtovatelnost)
1. Důvěrnost - prevence proti neautorizovanému odhalení informace (Řízení přístupu, Skryté kanály, Opětné použití) 2. Integrita - prevence proti neautorizované modifikaci informace (Řízení přístupu, DVB, Fyzická integrita, Návrat, Oddělení rolí, Autonomní testování) 3. Dostupnost - prevence proti neautorizovanému odmítnutí informace nebo zdrojů (Přidělování prostředků, Opravitelnost za provozu, Robustnost, Zotavení po chybě) 4. Účtovatelnost - identifikace a monitorování důležitých událostí (Audit, Identifikace a autentizace, Důvěryhodný kanál)
Pojmy a další služby
další služby
- anonymita – možnost provést jisté akce tak, aby nebylo možno zjistit, kdo je provedl (anonymizační autorita, kryptografické protokoly )
- Pseudonymita – možnost provést akci pod pseudonymem + zachování všech ostatních bezpečnostních funkcí (pseudonymizační autorita, kryptografické protokoly)
- nemožnost sledování – možnost provádět akce tak, aby nemohly být sledovány (kryptografické protokoly)
Řízení přístupu - DŮVĚRNOST + INTEGRITA
- nepovinné - uživatel, proces a objekt dostávají IDENTIFIKACI, access práva může měnit běžný uživatel - UNIX, v rámci systému lze použít jeden stupeň utajení
- povinné - uživatel, proces a objekt mají BEZPEČNOSTÍ ATRIBUTY (stupeň, kategorie), access práva NEmůže měnit běžný uživatel, určuje správce, více stupňů utajení
+ minimální - privilegované procesy pro přístup k některým procesům
+ základní - uživatel má práva k procesům a objektům (UNIX)
+ vyšší - kombinace uživatel/proces/objekt - seznam přístupových práv
Opětovné použití prostředků - DŮVĚRNOST. Přidělený objekt nesmí obsahovat data nebo práva jiného vlastníka (útok typu scavenging) - mechanismy - fyzické zníčení objektu, mazání obsahu objektu, šifrování,..
Skryté kanály - DŮVĚRNOST - předávání informace v rozporu s bezpečností politikou (aneb jak zjistíme to co nemáme zjistit?), šířka pásma SK
- paměťové skryté kanály (existence/neexistence souboru, atributy souboru, délka souboru (né obsah),..)
- časové skryté kanály (zatížení procesoru,..)
- kombinované (např. směr pohybu diskové hlavy)
DVB (Důvěryhodná výpočetní báze) zajišťuje INTEGRITU sama sebe a svěřených objektů. Nesmí existovat možnost ji obejít.
- DVB je je schopna chránit sama sebe před vnějšími vlivy a fyzickým útokem, nemožnost obejít DVB - veškerý přístup k chráněným objektům musí být prováděn přes DVB
Fyzická integrita - INTEGRITA - tzv. tamper-resistant hardware. Buďto se útok pouze eviduje (pečeť), nebo se reaguje (zničení), nebo je odvrácen (útok je nemožný).
Návrat - INTEGRITA - schopnost navrátit se do předchozího platného stavu (např. po chybě, fyzickém útoku, zníčení dat (požár,..)). Příkladem je zálohování nebo transakce.
Oddělení rolí - INTEGRITA - definice rolí pro různé funkce (správce, uživatel, auditor, operátor apod.).
Autonomní testování - INTEGRITA = schopnost systému poznat neintegritní stav (zdali se nacházív bezpečném stavu). Systém si testuje HW i SW, manuálně, automaticky při startu nebo průběžně.
Přidělování prostředků - DOSTUPNOST - Systém zajistí dostupnost kvótami, omezeními nebo prioritou.
Systém opravitelný za provozu - DOSTUPNOST - může být opravitelný plně nebo jen zčásti.
Robustnost - DOSTUPNOST = schopnost systému být dostupný i při poruše (odolnost pouze některých částí, částečná funkčnost až plná funkčnost).
Zotavení po chybě - DOSTUPNOST - buďto je potřeba manuální zásah, nebo automaticky.
Identifikace a autentizace - ÚČTOVATELNOST - Slabá vs. Silná autentizace (kryptografická autentizace), jednosměrná vs. obousměrná
- identifikace - zjištění totožnosti uživatele
- autentizace - ověření totožnosti uživatele na základě toho, že uživatel
- něco zná (heslo, PIN)
- něco vlastní (karta)
- někým je (otisk prstu)
Důvěryhodný kanál - ÚČTOVATELNOST - je zaručené propojení mezi uživatelem a DVB, pokud je ustaven pouze na počátku spojení je autentizační, jinak je úplný.
Audit - ÚČTOVATELNOST - evidence a analýza účtovaných událostí. Auditní data je třeba oddělit a chránit, musejí mít správnou granularitu. Je možné prostředky rozšířit o možnost poplachu a detekce útoku.
= rozpoznávání, záznam a možnost analýzy významných událostí pro bezpečnost
- typy: 0, 1 - externí audit, 2 - Audit - lokální, 3 - audit s poplachem (upozornění), 4 - detekce útoku (průběžná analýza a detekce pokusů o narušení bezpečnosti)
(dat = auditních dat)
- ochrana dat (správce)
- fyzické uložení dat
- granularita dat
- analýza
- detekce a poplach
- …
PŘENOS DAT
- autentizace (spojení / odesílatele)
- řízení přístupu
- důvěrnost (spojení, přenosu zpráv, toku dat)
- integrita (spojení, přenosu)
- nepopiratelnost (odesílatele, doručení)