audit, řízení bezpečnosti, kontrola ochranných opatření. Bezpečnostní politiky, jejich návrh, tvorba a prosazování, role a základy metod analýzy rizik. Hodnocení bezpečnosti, kritéria a procesy hodnocení. Standardy bezpečnosti IT a kryptografie.
Otázka je po pojmenovaná Bezpečnost IS. Uvedené podookruhy ji zcela zjevně zužují na to, co se probírá v předmětu PV017 Bezpečnost IT a vypracování této otázky plně vychází z daného předmětu.
V dříve vypracovaných otázkách (někým jiným) se objevují i pojmy Identifikace a autentizace či zmiňovaná PKI a řízení přístupu což již není aktuální - zmíněné je součástí jiné otázky Aplikovaná kryptografie.
Tato wiki stránka je seznam toho nejdůležitějšího, co se v této oblasti vyskytuje. Pokud s problematikou Bezepečnosti IS nemáte žádné zkušenosti, tak silně doporučuji prohlédnout slajdy k předmětu a hlouběji prostudovat materiály odkazované ze stránek doc. Staudka (odkazy níže).
Dosažení informační bezpečnosti je proces dosažení a udržení důvěrnosti, integrity, dostupnosti, odpovědnosti, autenticity, spolehlivosti informací a IT služeb na přiměřené úrovni1).
Aktíva - chránené informácie. Sú dôverne, tajné, prísne tajné
Účastník - používa aktíva
Hrozba - potenciálna motivácia k útoku
Zraniteľnosť - daná existenciu zraniteľných miest a potencionálnych útočníkov
Bezpečnostné opatrenie - služba, predstavuje požadovanú ochranu
Bezpečnosť - zamezenie škody elimináciou zraniteľných miest alebo útočníkov
Kritické skúmanie opierajúce sa o odporúčané normy a techniky.
Skúma sa efektivita, súlad s cieľmi, dodržiavanie právnych a zmluvných požiadavok.
V bezpečnosti sa využívajú dva druhy:
2)Standard (neboli norma, doporučení) je úmluva o technické specifikaci, nebo o jiném podobně přesně stanoveném kritériu. Standardy se dělí na de iure (schválena uznávanou institucí) na de facto (v rámci jisté komunity, např.: RFC) a firemní (proprietární) standardy.
V různých oblastech technického života existují známé standardizační de iure organizace. Zde je výčet několika z nich:
Dále existují speciální, evropské, standardizační organizace (opět de iure): CEN (obdoba ISO), CENELEC (obdoba IEC), ETSI (obdoba ITU).
Na národní úrovni existují také de iure organizace (např. ČSNI). Nicméně v IT hrají důležitou roli především ty z USA: IEEE (elektronika, elektrotechnika), NIST, ANSI (zástupce USA v organizaci ISO, věnuje se bezpečnosti v IT a především v bankovnictví).
Co se týče De Facto standardů tak nejznámější jsou organizace ISOC (internet society) a IAB (internet activities board - rada pro internetové činnosti). Dobrým příkladem De Facto standardů jsou RFC, které zpracovává IETF (internet engineering task force). IETF byla pověřena IABem. Posledním zajímavou De Facto standardizační komunitou je OWASP (Open Web Application Security Project). Jak název napovídá vydává standardy vývoje bezpečných webových aplikací.
Konkrétních standardů je samozřejmě velké množství (přehled je ve slidech 03_standardy od strany 25). Nejdůležitější asi je ISMS (Information Security Management System) standard (ISO/IEC 27001:2005).
Krom výše uvedených standardů jsou důležité i ty z kategorie firemních, příkladem je PKCS (public key cryptography standards), který je publikovaný firmou RSA Labs.
- Digital Signature
- Hash Function
- Encryption algorithms
Riziko je součinem pravděpodobnosti realizace hrozby (zanedbatelná, běžná, hraničící s jistotou) a dopadu dané hrozby (zanedbatelné, běžné, katastrofické).
Rizika minimalizujeme pomocí řízení rizik, což je neopomenutelná součást tvroby ITSP (IT Security Policy - Politika bezpečnosti informací) a ISMS.
Řízení rizik je čtyřfázové:
Zbytek této kapitoly se zaměřuje na důležité aspekty některých těchto fází.
Ohodnocení rizik se sestává z analýzy a vyhodnocení rizik. Jedná se o formální proces, který má definovaná vstupní data a musí být řádně zdokumentovaný. Nejdříve se provede orientační ohodnocení rizik a to typicky při vytváření iniciálního ITSP dokumentu. Tento krok je popsán standardem ISO/IEC TR13335-3. Následně se provede celkové ohodnocení rizik 3) jehož výsledkem je matice kde v řádcích jsou jednotlivá chráněná aktiva organizace a ve sloupcích hrozby. Prvky této matice je míra rizika (malé, velké, střední).
Zvládání rizik Na základě matice z předchozího kroku se rozhoduje jestli se použijí preventivní opatření pro velké rizika či pouze nápravná opatření. U těch nejmenších rizik lze riziko buďto akceptovat nebo se pouze pojistit. Opatření, které se na základě zvládání rizik přijme je dokonce standardizováno a to v ISO/IEC 27002:2005. Výsledkem zvládání rizik je dokumnet prohlášení o aplikovatelnosti. Tento dokument je velmi důležitý, je v podstatě jádro manuálu ISMS a auditoři tento dokument vyžadují.
Abychom zamezili realizaci bezpečnostního rizika4) tak zavádíme opatření.
Soubor pravidel, který specifikuje jak tyto opatření budou aplikována se nazývá Bezpečnostní politika. Jinými slovy, bezpečnostní politika říká co se chrání (cíle) proti čemu a jak se ochrana provádí (způsob dosažení cíle).
Jednoduchý příklad aplikace Bezpečnostní politiky
Porušení politiky Alice si neochrání svůj DÚ na sdíleném disku ve škole. Bob úlohu opíše.
Kdo se choval v rozporu s bezpečnostní politikou? Bob. Politika totiž nepožaduje, aby DÚ byly chráněny před opsáním, pouze vyžaduje, aby úkoly nebyly opisovány.
Musí platit že cena opatření je menší než výše případné škody.
Stěžejním pojmem je opatření. Typické opatření je kombinací technologie, chování a procedury, např.: antivirový program + pravidelné aktualizace + vyškolení personálu pro bezpečnou práci s emailovými přílohami. Nejlepší praktiky, pro volbu opatření je standard ISO 27002. Pokud je riziko nízké (zanedbatelná pravděpodobnost a dopad), tak se pravděpodobně pouze pojistíme. Při vysokém riziku (katastrofický dopad hraničící s jistotou) vytvoříme plán, abychom takové riziko eliminovali.
Iné používané politiky: politika riadenia prístupu, politika zálohovania, politika čistého stolu, politika využívania sieťových služieb, politika práce z domova
BP lze dále zúžit. Jedním zúžením je Politika bezpečnosti informací (ITSP - IT Security Policy), která se obvykle se zavádí v přirozeném jazyce a chrání informační aktiva. Ide o prvý krok budovania ISMS. Stanovuje se obvykle na 5-10 let a je nezávislá na konkrétním IT vybavení.
ITSP obsahuje
Zúžením ITSP je BP systému zpracování informací. Tu definuje ISO/IEC 27000 - Plán zvládání rizik a určuje způsob zabezpečení dat v dané organizaci.
ISMS je buď nadradené politike bezpečnosti informácií (ITSP), alebo je jej súčasťou.
ISO/IEC 27002 je standard, který dává nejlepší praktiky/tipy bezpečnosti, udáva cca 130 nástrojů (opatření) pro řízení bezpečnosti informací. Jako vstup k řízení bezpečnosti informací je vyžadováno následující:
ISO/IEC 27001 štandard udáva, ako správne navrhnúť a robiť ISMS. Voči nemu sa ISMS certifikuje.
V rámci řízení bezpečnosti v organizaci se chápou následující role:
Řídící výbor (jmenovaný nejvyšším managementem) má za úkol zajistit požadovanou úroveň bezpečnosti informací (posuzování a schvalování BP, kontrolovat zda ISMS je řádně integrovaný do procesů organizace). Řídící výbor bezpečnosti informací v organizaci zasedá 2-4krát ročně a závěry zasedání výboru projednává top management.
(Information Security Management System) ISMS je systém procesů zaměřený na přístup organizace k Rizikům a musí být „šitý“ na míru konkrétní organizaci. ISO/IEC 27001:2005.
ISMS sa riadi modelom PDCA: Plan, do, check, act (lepšie opísané v .pdf dokumente http://statnice.dqd.cz/_media/mgr-szz:in-ins:6.pdf)
Dokumentácia ISMS sa delí na 4 vrstvy, a to na: dokumentácia politiky, dokumentácia procedúry, pracovné inštrukcie, správy/logy
Hodnocení bezpečnosti se provádí, aby se zjistila dosažená úroveň bezpečnosti. K hodnocení bezpečnosti je využíván standard Common Criteria (ISO/IEC 15408) a kritéria OWASP (Open Web Application Security Project).
K hodnocením se využívá hodnotících kritérií což je obecně seznam podmínek které vyvíjený/kupovaný produkt nebo systém má být schopný (musí) plnit. Common Criteria poskytují framework, který umožňuje, aby uživatel specifikoval požadavky na bezpečnost produktu, výrobce specifikoval vlastnosti produktu a nezávislý hodnotitel posoudil zda výrobek odpovídá požadavkům. Historicky se namísto Common Criteria v Evropě používali ITSEC (IT Security Evaluation Criteria) a v USA TCSEC (Trusted Computer Security Evaluation Criteria).
Tento standard se dělí do 3 částí:
Přínosy hodnocení produktu jsou:
Problémy hodnocení:
Hodnocení provádí hodnotitel a po provedeném hodnocení vydává certifikační autorita na základě hodnotící zprávy certifikát. Certifikační autority bývají vládní agentury (NIST) nebo licencované komerční organizace (tak se to dělá v EU).
Metodika hodnocení je dvojího druhu
Hlavním dokumentem CC je takzvaný Protection Profile (PP). Je typicky vytváření uživatelem či nějakou uživatelskou komunitou a identifikuje požadavky na bezpečnost pro jisté prostředí. Výrobce následně může zvolit, že bude vyráběž zařízení, které vyhovuje konkrétnímu PP. Další zákazníci mají pak na výběr výrobky pro různé PP.
Další dokument CC je Security Target (ST) a specifikuje bezpečnostní funkce poskytované produktem.
Jak CC používají:
CC dále definuje takzvané EAL Evaluation Assurance Level tedy úroveň splnění požadavků na záruku bezpečnosti.
The Open Web Application Security Project má být nástrojem pro měření úrovně bezpečnosti webových aplikací. Bezpečnostní kritéria podle OWASP se dělí na základní kritéria a rozšiřující kritéria (která zaručují vyšší stupeň úroveň ochrany). Dále se každé kritérium ohodnocuje podle úroveň záruk za bezpečnost a to do těchto kategorií:
Celá aplikace se pak ohodnotí podle toho jak kritéria vyhovují.
Seznam kryptografických standardů je ve slidech 03_standardy strana 32. Mezi důležité je třeba zmínit:
FI:PV017 Bezpečnost Informačních Technologií. doc. Ing. Jan Staudek, CSc.
6.pdf – rozšíření některých témat a soukromé zpracování, vycházelo se z této wiki na přelomu roku 2013/2014. Nekonzultováno s kantory.
Filip Nguyen (nguyen.filip@mail.muni.cz), hotovo, správnost (nikoliv úplnost) zkontrolována doc. Staudkem
Diskuze
Mám otázku: Čo je to PH?
PH je predmet hodnoceni - ted jsem si tu otazku procital a jdu to tam zrovna doplnit.
Jinak by dle meho otazka snesla jeste trochu rozsireni:
K auditu by se dalo třeba toto:
Pokud existuje podezření, že současný stav IS není po bezpečností stránce v pořádku, je možné provést jeho bezpečnostní audit. Cílem auditu je upozornit na:
Bezpečností audit má dvě části: