Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

Následující verze
Předchozí verze
mgr-szz:in-pos:9-pos [2019/06/10 16:52]
lachmanfrantisek zadání
mgr-szz:in-pos:9-pos [2020/04/12 16:56] (aktuální)
Řádek 11: Řádek 11:
  
 ===== Vypracování ===== ===== Vypracování =====
 +
 +==== Principy řízení bezpečnosti v organizaci ====
 +
 +<box 90% red|Bezpečnost (Security)>​
 +Vlastnost prvku (např. IS), který je na určité úrovni chráněn proti  ztrátám nebo také stav ochrany (na určité úrovni) proti ztrátám.
 +</​box>​
 +<box 90% red|Bezpečnost (Security)>​
 +Ochránění proti úmyslným škodám na aktivech.
 +</​box>​
 +
 +
 +  * **Aktiva**: data, zdroje,... (s hodnotou)
 +  * **Zranitelnost** (systému)
 +    * slabina využitelná ke způsobení škod/​ztrát organizaci útokem
 +    * s útočníkem vzniká **hrozba**
 +  * **Útok**: realizace hrozby
 +    * výsledek **úspěšných** nebo **neúspěšný**
 +  * **Riziko**: pravděpodobnost útoku (uplatnění hrozby)
 +
 +  * Řízení bezpečnosti musí v organizaci fungovat jako součást celkového systému řízení organizace.
 +  * Systém řízení bezpečnosti musí být přiměřený a šitý na míru konkrétní organizaci (politiky a procesy musí odrážet styl a kulturu organizace, přijaté politiky a procesy musí odrážet výsledky ohodnocení rizik).
 +  * Technologie budování systému řízení bezpečnosti je definována standardy.
 +
 +
 +==== Řízení rizik ====
 +
 += minimalizace rizik
 +
 +<note tip>
 +Generické principy pro řízení projektů. V kontextu informační bezpečnosti:​
 +
 +Identifikace potřeb organizace
 +  * z pohledu zajištění informační bezpečnosti
 +  * z pohledu vytvoření účinného (efektivního) ISMS
 +</​note>​
 +
 +Procesy:
 +
 +  - **Ustanovení kontextu**
 +  - **Ohodnocení rizik**:
 +    * identifikace
 +    * analýza (určení velikosti rizik)
 +    * vyhodnocení rizik
 +  - **Zvládání rizik**: výběr a implementace opatření snižujících rizika
 +  - **Akceptace rizik**: rozhodování o přijatelnosti rizika
 +  - **Informovanost o rizicích**:​ informování všech, kteří mohou být rizikem zasaženi
 +  - **Monitorování a přezkoumávání rizik a procesu řízení rizik**
 +
 +
 +
 +== 1. Analýza a vyhodnocení rizik ==
 +
 +  * Zvážit, co všechno by mělo být chráněno.
 +  * Vyhodnotit, jaké hrozby hrozí ochraňovaným hodnotám.
 +    * na základě empirických poznatků o problémech,​ jiných útocích na podobné hodnoty
 +  * Chybná analýza způsobí chybně navržená bezpečnostní opatření.
 +  * Častěji spíše odhad rizik, než skutečná analýza.
 +
 +
 +  * **kvantitativní**
 +    * ➕ velmi srozumitelný výstup (nejčastěji v $$$)
 +  * **kvalitativní**
 +    * diskrétní stupnice (ne $$$)
 +    * ➕ jednodušší,​ automatizovatelný postup
 +    * ➖ méně srozumitelné výsledky
 +
 +<box 90% blue|Annual Loss Expectancy (ALE)>
 +  * **SLE**: Single Loss Exposure
 +  * **ARO**: Annualized Rate of Occurence
 +
 +    ALE = SLE x ARO
 +</​box>​
 +
 +<box 90% blue|Business Process Analysis (BPA)>
 +  * Širší pojetí rizik, nejen IT.
 +  * výstup:
 +    * mapa procesů a jejich popisy
 +    * tabulka rizik a kontrol (kvalitativně)
 +    * doporučení
 +</​box>​
 +
 +<box 90% blue|CRAMM>​
 +  * 1985 – Vláda UK – CCTA Risk Analysis and Management Method
 +  * Strukturovaný přístup ve třech fázích:
 +    * Identifikace a ocenění hodnot.
 +    * Odhad hrozeb a zranitelností hodnot.
 +    * Výběr vhodných protiopatření.
 +  * Analýza vcelku složitá, používá se zvláštní software a je zde velká časová náročnost,​ potřeba školených specialistů.
 +</​box>​
 +
 +
 +<box 90% red|Klasifikace útnočníků>​
 +  * **Třída 0 (script kiddies)**
 +    * útočníci bez dostatku znalostí o systému
 +    * využití běžně dostupného vybavení
 +    * metoda pokus-omyl
 +  * **Třída 1 (chytří nezasvěcení útočníci)**
 +    * inteligentní útočníci bez dostatku znalosti o systému
 +    * využití cenově běžně dostupného vybavení
 +    * obvykle útoky na známé bezpečnostní slabiny
 +  * **Třída 1.5**
 +    * inteligentní útočníci se základními znalostmi o systému
 +    * využití cenově dostupných zařízení
 +    * např. univerzitní laboratoře
 +  * **Třída 2 (zasvěcení insideři**
 +    * zkušení jedinci nebo týmy s technickými vědomostmi o systému
 +    * využití sofistikovaného vybavení
 +  * **Třída 3 (majetné organizace)**
 +    * kvalifikované týmy
 +    * využití běžně nedostupného vybavení
 +    * možnost provádění detailní analýzy systému a návrh komplexních útoků
 +    * př. vládní organizace (např. NSA)
 +</​box>​
 +
 +
 +== 2. Zvládání rizik ==
 +
 +  * Řešíme, zda použít:
 +    * preventivní řešení
 +    * nápravná řešení
 +    * případně akceptovat riziko, nebo se pouze pojistit
 +
 +
 +=== Zajištění bezpečnosti ===
 +
 +
 +  * Zajištění bezpečnosti je proces, nikoliv stav či cíl.
 +
 +
 +  * **Bezpečnostní opatření**:​ omezují rizika
 +    * odstranění není možné nebo dostupné
 +  * **Bezpečnostní mechanizmy**:​ implementace bezpečnostních opatření
 +  * **Bezpečnostní politika**: specifikace způsobu uplatňování bezpečnostních opatření.
 +    * CO a JAK mají opatření dosáhnout
 +    * Zahrnuje požadavky, pravidla a postupy, určující způsob ochrany a zacházení s ochraňovanými hodnotami.
 +
 +
 +
 +== Specifikace bezpečnostní politiky a architektury ==
 +
 +  * Co a jak mají dosáhnout ochranná opatření.
 +  * Cíl – minimalizace (kontrola) rizik.
 +  * Strategie – jak dosáhnout cíle – použití bezpečnostních funkcí
 +    * Zahrnuje požadavky, pravidla a postupy, určující způsob ochrany a zacházení s ochraňovanými hodnotami.
 +  * Většinou psána normálním jazykem, lze ale použít i nějaký druh formalismu.
 +
 +  * **Celková bezpečnostní politika**
 +    * Určitá míra nezávislosti na použitých IT.
 +    * Citlivá data, zodpovědnosti,​ základ infrastruktury.
 +    * Horizont nad 5 let.
 +  * **Systémová bezpečnostní politika**
 +    * Zohledňuje použité IT, konkretizace CBP.
 +    * Horizont obvykle cca 2-3 roky.
 +  * Další specifické politiky: provozní, personální,​ intranetová,​...
 +
 +
 +
 +==== Politika informační bezpečnosti ====
 +
 +  * **ITSP =  IT Security Policy**
 +  * = dokumentovaný souhrn bezpečnostních zásad, pravidel, směrnic, předpisů pro ochranu informačních aktiv.
 +
 +  * zavedena obvykle v přirozeném jazyce
 +  * definuje:
 +    * bezpečné používání IT v rámci organizace
 +    * třídu (sílu) útočníků,​ vůči kterým se informace zabezpečují
 +  * stanovuje:
 +    * koncepci informační bezpečnosti v horizontu 5-10 let
 +    * co jsou citlivá informační aktiva
 +    * bezpečnostní infrastrukturu organizace z pohledu informační bezpečnosti
 +  * obsahuje:
 +    * hodnocení rizik
 +    * cíle opatření
 +    * prohlášení o aplikovatelnosti (specifikace vhodných opatření)
 +    * klasifikace informací
 +    * plán zachování kontinuity
 +  * nezávislá na konkrétně použitých IT
 +
 +  * Vybrané bezpečnostní zásady:
 +    * separace odpovědností
 +    * dublování autorizace vysoce citlivých systémů
 +
 +
 +<box 90% red|Informační bezpečnost>​
 +
 +Soubor technologií,​ standardů, politik a manažerských praktik pro zajištění bezpečnosti informací.
 +
 +Informace je bezpečná, pokud je:
 +  * přístupná pouze oprávněným subjektům
 +  * modifikovatelná pouze oprávněnými subjekty a
 +  * do stanovené doby dostupná oprávněným subjektům
 +
 += je zajištěna:​
 +  * důvěrnost
 +  * integrita
 +  * dostupnost
 +</​box>​
 +
 +
 +
 +<box 90% red|BP systému zpracování informací>​
 +  * zúžení ITSP
 +  * definována normou ISO/IEC 27000
 +  * plán zvládání rizik
 +  * určuje způsob zabezpečení dat v dané organizaci
 +</​box>​
 +
 +==== Systém řízení informační bezpečnosti ====
 +
 += (Information Security Management System) ISMS je systém procesů ​ zaměřený na přístup organizace k Rizikům a musí být „šitý“ na míru konkrétní organizaci.
 +
 +<box 90% red|Řízení informační bezpečnosti>​
 +Proces posuzování každého z informačních aktiv organizace a potřebné průběžné zajišťování jejich ochrany.
 +</​box>​
 +
 +  * součást systému procesů podporujících plnění cílů organizace
 +  * podmnožina procesů pro řízení IT
 +  * orientace na ochranu a zabezpečení informačních aktiv organizace
 +
 +
 +  - systematické posuzování vlastností systémů, technologií a médií používaných pro informační aktiva
 +  - odhadování nákladů vyvolaných narušením informační bezpečnosti
 +  - vývoj a nasazování protiopatření vůči (známým) hrozbám
 +
 +  * Politika Informační Bezpečnosti -- co a proti čemu bránit
 +  * Politika ISMS -- jak navrhovat, vyvíjet, provozovat a hodnotit procesy plnící politiku Informační Bezpečnosti
 +
 +
 +  * Bázová myšlenka: Plan-Do-Check-Act
 +
 +
 +  * předpoklady ISMS:
 +    * vypracovaná BP
 +    * management prosazuje BP na všech úrovních
 +    * je implementován měřící systém
 +
 +  * role v rámci ISMS:
 +    * Nejvyšší management
 +    * Výkonný ředitel
 +    * Řídící výbor (bezpečnosti informací)
 +      * posuzování a schvalování BP
 +      * kontrola činnosti ISMS
 +    * Bezpečnostní architekt
 +    * CISO Chief of Information Security Officer
 +    * lokální administrátoři systémů
 +
 +  * normy:
 +    * ISO/IEC 27002: praktiky/​tipy pro řízení informační bezpečnosti
 +    * ISO/IEC 27001: udává, jak navrhnout a vytvořit ISMS
 +
 +  * dokumentace ISMS má 4 části:
 +    * dokumentácia politiky
 +    * dokumentácia procedúry
 +    * pracovní instrukce
 +    * správy/​logy
 +
 +==== Hodnocení úrovně informační bezpečnosti ====
 +
 +Hodnocení bezpečnosti se provádí, aby se zjistila dosažená úroveň bezpečnosti. ​
 +
 +=== Common Criteria (Společná kriteria) ===
 +
 +  * Definuje framework, který umožňuje, aby:
 +    * uživatel specifikoval požadavky na bezpečnost produktu
 +    * výrobce specifikoval vlastnosit produktu
 +    * nezávislý hodnotitel posoudil, zda výrobek odpovídá požadavkům
 +      * následně vydá certifikát
 +      * certifikační autority: **vládní agentury** nebo **licencované komerční organizace**
 +
 +  * **Předmět hodnocení (Target of Evaluation, TOE)**
 +    * produkt nebo systém (nebo jeho část), který je předmětem ​ hodnocení
 +  * **Specifikace bezpečnosti (Security Target, ST)**
 +    * cílová kombinace komponent spojených s konkrétním produktem nebo systémem
 +  * **Profil bezpečnosti (Protection Profile, PP)**
 +    * implementačně nezávislá skupina bezpečn. požadavků určité skupiny TOE
 +
 +  * ➕ usnadnění nasazení a používání bezpečnostních systémů (jednodušší srovnání)
 +  * ➕ usnadnění specifikace požadavků
 +  * ➕ ujasnění požadavků na návrh a vývoj
 +  * ➖ jakákoliv změna TOE znehodnotí/​anuluje hodnocení
 +  * ➖ uživatel musí správně porozumět zárukám produktu
 +
 +  * Metody hodnocení:
 +    * **Investigativní**
 +      * produktově/​systémově orientováno
 +      * ➖ těžko opakovatelné (individuální pro každý produkt)
 +    * **Auditní**
 +      * procesně orientovaný
 +      * ➖ pro koncového uživatele méně přímosné
 +
 +
 +  * **Evaluation Assurance Level (EAL)**:
 +    * EAL0 - Nevyhovující
 +    * EAL1 - Funkčně otestovaný TOE
 +    * EAL2 - Strukturovaně otestovaný TOE
 +    * EAL3 - Metodicky testovaný a kontrolovaný TOE
 +    * EAL4 - Metodicky navržený, testovaný a přezkoumaný TOE
 +    * EAL5 - Semiformálně navržený a testovaný TOE
 +    * EAL6 - Semiformálně navržený se semiformálně ověřeným návrhem a testovaný TOE
 +    * EAL7 - Formálně navržený s formálně ověřeným návrhem a testovaný TOE
 +
 +=== OWASP ===
 +
 += The Open Web Application Security Project
 +
 +  * nástroj pro měření úrovně bezpečnosti webových aplikací
 +  * kritéria
 +    * základní
 +    * rozšiřující (zaručení vyšší stupně ochrany)
 +
 +  * Kategorie jednotlivých kriterií:
 +    * **Vysoká záruka**
 +      * dané bezpečnostní opatření byly prokázané manuální kontrolou zdrojového kódu aplikace
 +    * **Střední záruka**
 +      * dané bezpečnostní opatření byly prokázané manuální kontrolou funkcionality dané aplikace
 +    * **Nízká záruka**
 +      * dané bezpečnostní opatření byly prokázané automatizovaným testováním kódu nebo aplikace
 +    * **Velmi nízká záruka**
 +      * dané bezpečnostní opatření byly prokázané analýzou návrhu aplikace
 +    * **Žádná**
 +      * aplikace nebyla nijak analyzována
 +
 +  * Celá aplikace se pak ohodnotí podle toho jak kritéria vyhovují.
 +
 +=== Bezpečnostní audit ===
 +
 +  * Kontrola, zda byly bezpečnostní procedury definovány správně.
 +  * Detekce neošetřených bezpečnostních děr, zranitelností nepokrytých adekvátními bezpečnostními opatřeními.
 +
 +  * Prováděn nezávislou autoritou.
 +
 +===== Zdroje =====
 +
 +  * slidy pv080
 +  * http://​statnice.dqd.cz/​mgr-szz:​in-bit:​7-bit
 +  * http://​statnice.dqd.cz/​mgr-szz:​in-ins:​6-ins
mgr-szz/in-pos/9-pos.1560178353.txt.gz · Poslední úprava: 2020/04/12 16:56 (upraveno mimo DokuWiki)
Nahoru
CC Attribution-Noncommercial-Share Alike 4.0 International
chimeric.de = chi`s home Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0