obsah

36
11. Bezpečnosť informačných systémov Informačné systémy v medicíne Obsah 11. Bezpečnosť informačných systémov Bezpečnostná politika Voľba bezpečnostných funkcií Analýza rizík Identifikácia modulov aktív a ich klasifikácia Identifikácia hrozieb pôsobiacich na aktíva Identifikácia zraniteľností a ochranných opatrení Metódy identifikácie a autentizácie Autentizácia heslom Autentizácia predmetom Biometrická autentizáci Súčasný stav Programy ohrozujúce bezpečnosť Útoky proti integrite a utajeniu dát Útoky proti dosiahnuteľnosti služieb systému Metódy vývoja bezpečného programového vybavenia

Upload: cruz-chen

Post on 30-Dec-2015

23 views

Category:

Documents


0 download

DESCRIPTION

Obsah. 11. Bezpečnosť informačných systémov Bezpečnostná politika Voľba bezpečnostných funkcií Analýza rizík Identifikácia modulov aktív a ich klasifikácia Identifikácia hrozieb pôsobiacich na aktíva Identifikácia zraniteľností a ochranných opatrení Metódy identifikácie a autentizácie - PowerPoint PPT Presentation

TRANSCRIPT

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Obsah

11. Bezpečnosť informačných systémov Bezpečnostná politika Voľba bezpečnostných funkcií Analýza rizík

• Identifikácia modulov aktív a ich klasifikácia• Identifikácia hrozieb pôsobiacich na aktíva• Identifikácia zraniteľností a ochranných opatrení

Metódy identifikácie a autentizácie • Autentizácia heslom• Autentizácia predmetom • Biometrická autentizáci• Súčasný stav

Programy ohrozujúce bezpečnosť• Útoky proti integrite a utajeniu dát• Útoky proti dosiahnuteľnosti služieb systému

Metódy vývoja bezpečného programového vybavenia

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Bezpečnosť informačných systémov

• problematika pomerne nová a málo rozšírená • náklady investované do bezpečnosti IS - zbytočne investované

peniaze • často živelná implementácia bezpečnostných mechanizmov • náklady na dodatočné zabudovanie - neprimerane vysoké• snaha aby bezpečnostné mechanizmy boli do IS

implementované už pri jeho tvorbe a boli integrálnou súčasťou systému

• základný kameň bezpečnosti IS - bezpečnostná politika

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Bezpečnostná politika

• predstavuje súhrn pravidiel pre prístup subjektov k informáciám a prostriedkom IS

• určuje, akým spôsobom budú vo vnútri IS distribuované, uchovávané, organizované a spracovávané nielen informácie, ale aj samotné prostriedky IS

• neoddeliteľnou súčasťou je určenie bezpečnostných cieľov

a definovanie rizík • treba stanoviť nielen predmet ochrany, ale špecifikovať aj možné

spôsoby, ktorými sa budú viesť „útoky“ proti tejto ochrane

• ochrana IS by mala byť organickou súčasťou komplexu všetkých ochranných opatrení

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Bezpečnostná politika

Škody, ktoré môžu vzniknúť:• priame straty • nepriame straty • nekvalitné alebo zlé rozhodovanie • zvýšené náklady

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Voľba bezpečnostných funkcií

Aké bezpečnostné funkcie je vhodné do systému integrovať, aby sme v čo najväčšej miere eliminovali riziko možného prieniku bezpečnostným systémom?

• k dispozícii sú bezpečnostné funkcie, procedúry a mechanizmy

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Voľba bezpečnostných funkcií

Detailný návrh(bezpečnostné mechanizmy)

Stanovenie požiadaviek(bezpečnostné ciele)

Návrh architektúry(bezpečnostné funkcie)

Implementácia

Každý klient má prístup iba k svojmu účtuPrenášané informácie sú utajenéPrenášané informácie nie je možné modifikovaťKlient nemôže poprieť zaslanie príkazu na úhradu

Identifikácia a autentizácia klientaDôvernosť (utajenie) prenášaných informáciiIntegrita prenášaných informáciíNeodmietnuteľnosť zodpovednosti klienta

void main( int argc, char **argv ) {

// zdrojový kód

}

Obr. 11.1. Príklad bezpečnostných komponentov

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Bezpečnostné funkcie

• identifikácia • autentizácia • riadenie prístupu dôveryhodnosť údajov • integrita údajov • opakované použitie • presnosť • spoľahlivosť služieb • bezpečnosť prenosu údajov • potvrdenie prijatia údajov • identifikácia zdroja údajov • audit

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Bezpečnostné mechanizmy

• môžu sa realizovať na viacerých úrovniach: • sofwarovej• technickej • fyzickej • personálnej• organizačnej• administratívnej

• v závislosti od požadovaných bezpečnostných funkcií a mechanizmov pristupujeme k výberu bezpečnostných produktov

• tomuto kroku predchádza fáza analýzy rizík a ich ocenenia

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Analýza rizík (Risk Analysis)

• je základným predpokladom na vytvorenie efektívneho a účinného systému ochrany informačných technológií

Cieľ analýzy rizík:• identifikovať a ohodnotiť hrozby, ktorým je IS vystavený tak, aby

mohli byť vybraté relevantné ochranné opatrenia

• skúma zraniteľnosť systému a možnú stratu hodnôt spravovaných pomocou IS, ako aj hodnotu jeho samého

• skúma sa každá súčasť IS, pričom sa preveruje jej kvalita z hľadiska všetkých bezpečnostných mechamizmov

• vyšpecifikujú sa zariadenia, ktoré sa z pohľadu bezpečnosti zdajú ako kritické a vyžadujú ďalšie zabezpečenie

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Analýza rizík

• v kontexte bezpečnosti IS analýza rizík zahŕňa:• analýzu modulov aktív• analýzu hrozieb • analýzu zraniteľnosti

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Identifikácia modulov aktív a ich klasifikácia

• jednotlivé prvky IS by nemali byť hodnotené samostatne, ale v rámci tzv. modulov aktív: procesy >> informácie >> dáta >> software >> hardware >> budova >> ľudské zdroje

• pri zostavovaní modulov aktív sa môže vychádzať zo základných cieľov podniku (napr. zisk)

• zisk môže vychádzať z produktovej tvorby alebo poskytovania služieb zákazníkom - rôzne informácie/procesy

• informácie/procesy sú vo väčšine prípadov spracovávané v digitálnej forme

• aby používateľ IS získal z dát potrebné informácie, potrebuje príslušný operačný a aplikačný nástroj/software

• všetky dáta a softwarové nástroje/aplikácie musia byť uložené na digitálnom alebo inom záznamovom médiu

• z uvedenej postupnosti vidieť prepojenosť jednotlivých prvkov IS

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Identifikácia modulov aktív a ich klasifikácia

• po identifikovaní jednotlivých modulov aktív je potrebné ohodnotiť ich podľa významnosti

• modulom aktív sa prideľuje tzv. celková výsledná hodnota: • môže sa rovnať maximálnej hodnote zo všetkých získaných

čiastkových hodnôt, alebo môže byť ich súčtom

• kritéria pre ohodnotenie jednotlivých aktív:• porušenie všeobecne záväzných právnych predpisov• strata dobrého mena / negatívny vplyv na dobrú povesť• ohrozenie osobnej bezpečnosti• narušenie obchodného tajomstva, narušenie verejného poriadku• prerušenie obchodnej činnosti• strategický význam• užitočnosť, prospešnosť, nahraditeľnosť• význam pre konkurenciu• náklady na obnovu, prevádzkový dopad alebo následok straty

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Identifikácia hrozieb pôsobiacich na aktíva

Hrozba - označenie konkrétneho fyzicky existujúceho subjektu, javu alebo udalosti, schopného spôsobiť stratu integrity, dostupnosti alebo dôvernosti aktív IS

• existuje veľké množstvo hrozieb • líšia sa svojím: zdrojom, spôsobom prejavu, frekvenciou výskytu

alebo prípadným dopadom

Vo všeobecnosti môžeme hrozby rozdeliť na:• úmyselné a neúmyselné

• vonkajšie a vnútorné

• východiskový zoznam hrozieb je uvedený v medzinárodnej norme ISO/IEC TR 13335-3

• je všeobecný a závisí od každého bezpečnostného manažéra, ako si ho upraví a doplní

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Identifikácia zraniteľností a ochranných opatrení

Zraniteľnosti - zahŕňajú slabé miesta, ktoré možno využiť ako zdroje hrozby a spôsobiť tak nepriaznivé následky na aktívach

• hlavný faktor, pomocou ktorého možno ovplyvniť úroveň rizika - zraniteľnosť

Cieľ podniku:• prijať také opatrenia, ktoré znížia riziko minimálne na úroveň

akceptovateľného rizika

• zanedbanie alebo opomenutie niektorého z ochranných opatrení, môže zapríčiniť oslabenie alebo až kolaps celého ochranného systému

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Identifikácia zraniteľností a ochranných opatrení

• tri zdroje pre navrhované ochranné opatrenia:• právne aspekty bezpečnosti IS

• nezávislé ohodnotene hrozieb a ich rizík (bezpečnostný audit)• súhrn princípov, cieľov a požiadaviek na spracovanie informácií

• vzájomne sa prelínajú (dopĺňajú)

• softwarové aplikácie určené na analýzu rizík informačných technológií:

• CRAMM, COBRA - využívajú kvalitatívne metódy postavené na vhodne formulovaných vstupných otázkach expertných odhadov

• RiskPAC, RecoveryPAC - využívajú matematickú pravdepodobnosť a štatistiku (napr. systém @RISK využíva metódu Monte Carlo)

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Identifikácia modulov aktív a ich klasifikácia

• fáza ocenenia rizík (Risk Assesment) - slúži na zistenie efektívnosti zabezpečenia daného komponentu IS

• zisťuje predpokladaný rozsah škôd pri rôznych udalostiach• zvažuje sa, či by prípadné náklady na realizáciu bezpečnostného

systému nepresiahli hodnotu prípadných strát spôsobených jeho zavedením

• ide vlastne o hľadanie optimálneho riešenia

Pri zavedení bezpečnostného systému sa treba vyrovnať s problémami súvisiacimi s:

• výberom dodávateľa• implementáciou do IS• výchovou pracovníkov a mnohými ďalšími

• budovanie bezpečného IS je proces, ktorý treba periodicky opakovať

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Metódy identifikácie a autentizácie

Identifikácia – prihlásenie sa používateľa do systému (napr. zadaním mena)

Autentizácia – overenia totožnosti používateľa

Metódy autentizácie:• na základe znalosti – heslom• na základe vlastníctva – predmetom• na základe našich vlastností – biometrickými vlastnosťami

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Autentizácia heslom

• najjednoduchší, najstarší, najflexibilnejší a najlacnejší spôsob autentizácie

• veľmi rozšírený• založený na softwarovom riešení bez hardwarových doplnkov• veľmi zraniteľný

• používatelia sa dopúšťajú mnohých priestupkov:• svoje heslá značia na tie najprístupnejšie miesta, často si ich

medzi sebou navzájom vymieňajú, nie sú ochotní ich pravidelne obmieňať a nedbajú na zásady tvorby hesiel pri ich určovaní

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Autentizácia heslom

• väčšina ochranných prostriedkov je založená na softwarových riešeniach - množstvo útokov proti nim

• špeciálne programy, ktorými možno heslá zadávané používateľmi „odchytávať“ pomocou rezidentných programov

• program generuje kombinácie, s ktorými sa pokúsi o prienik cez ochrannú bariéru atď.

• pokúsiť sa „získať“ heslo pomocou najrôznejších trikov či špionáže

• najväčšie nebezpečenstvo hrozí od pracovníkov vlastnej firmy

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Autentizácia predmetom

• je podstatne spoľahlivejší ako predchádzajúci• používa sa viacero typov predmetov:

• magnetické alebo čipové karty• zariadenia typu Touch Memory • rôzne klávesnicové miniterminály

• zariadenia tohto typu sú podstatne účinnejšie • napriek tomu môže dôjsť k narušeniu bezpečnostného systému

– ak sa prístupové heslá z týchto zariadení prenášajú počítačovou sieťou alebo komunikačným prostriedkom, ktorý nie je nijako chránený

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Biometrická autentizácia

• ide o najbezpečnejšiu metódu autentizácie• používa sa na automatizované zistenie alebo overenie

totožnosti osoby podľa jej jedinečných telesných charakteristík:• odtlačky prstov

• geometria dlane

• črty tváre

• kresba a tvar rohovky

• očné pozadie

• alebo podľa charakteristických znakov správania sa človeka, t.j. podľa hlasu, dynamike podpisu, či používania klávesnice či myši

• používateľ nemusí nosiť nijaký predmet a nemusí si pamätať heslá

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Biometrická autentizácia

• princíp fungovania biometrických systémov je spoločný:• z nasnímaných vzoriek sa na základe sofistikovaných

matematických algoritmov vyberú charakteristické prvky a vytvorí sa tzv. šablóna umožňujúca automatizované spracovanie

• slúži ako podklad, ku ktorému sa neskôr prirovnávajú nasnímané vzorky pri overovaní alebo určovaní totožnosti

• má najlepšie vyhliadky do budúcnosti• kľúčovým problémom je cena

• v súčasnosti sa experimentuje s viacerými systémami založenými na tomto type autentizácie

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Biometrická autentizácia

Kde sa biometria používa v štátnom sektore:• nová generácia elektronických dokladov

 cestovné doklady  ID karty  zdravotné karty  poistenecké karty

• identifikácia osôb používajúcich sociálne výhody• mnohoúčelové preukazy na kontrolu vstupov do budov,

zabezpečených priestorov, prostriedkov výpočtovej techniky, počítačových sietí a aplikácií

• identifikácia osôb pri živelných pohromách a katastrofách,• identifikácia rizikových skupín (členovia extrémistických skupín

a pod.)

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Biometrická autentizácia

• kriminalistické identifikačné systémy• zabezpečenie väzníc a utečeneckých táborov• zabezpečenie vojenských objektov pri zahraničných vojenských

misiách

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Biometrická autentizácia

Kde sa biometria používa v súkromnom sektore:• kontrola vstupov do budov, zabezpečených priestorov• prístup k prostriedkom výpočtovej techniky, do počítačových

sietí a aplikácií• overovanie klientov v samoobslužných aplikáciách:

 bankomaty  služby cez telefón a cez internet  internetové bankovníctvo  platobné systémy v obchodných reťazcoch

• overovanie totožnosti klientov v súvislosti so sezónnymi lístkami (zábavné parky, športoviská, zoo)

• identifikácia VIP a neželaných osôb v kasínach a kluboch

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Súčasný stav

• väčšina poškodených systémov bola chránená iba pomocou hesla

• 70 až 80% úspešných útokov proti bezpečnostným systémom pochádza od vlastných zamestnancov

• významný krok vedúci k zvýšeniu bezpečnosti IS je zavedenie kvalitnejšieho spôsobu autentizácie

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Programy ohrozujúce bezpečnosť

• aplikačné programy, ktoré môžu poškodiť alebo celkom zničiť dáta, spôsobiť kompromitáciu utajovaných skutočností a obmedziť poprípade vylúčiť funkčnosť celého IS

Útoky proti integrite a utajeniu dát:

Trapdoors – nedokumentovaný vstup do programového modulu:• doplnenie príkazu do množiny príkazov, ktoré modul

normálne vykonáva

• obvykle sú odstránené pred dokončením modulu• môžu byť ponechané za účelom ladenia ďalších modulov

Trójske kone (trojan horses) – vykonáva ešte ďalšie skryté akcie

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Útoky proti integrite a utajeniu dát

Salámový útok (salami attack) – využíva chyby pri zaokrúhľovaní• je veľmi ťažko detekovateľný

• používaný vo veľkých SW systémoch

• nespôsobuje viditeľné problémy

• jeho zistenie je často iba náhodné

Skryté kanály (covert channels) – vytvorenie skrytého kanála• spôsob vhodný pre únik malého množstva informácií

• prakticky nedetekovateľné

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Programy ohrozujúce bezpečnosť

Útoky proti dosiahnuteľnosti služieb systému

Hladové programy (greedy programs):• programy s veľmi nízkou prioritou

• vykonávajú najrôznejšie zdĺhavé výpočty

• môžu spôsobiť zahltenie celého systému

• programy, ktoré generujú veľké množstvo synovských procesov,

• programy bežiace v nekonečnej slučke

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Útoky proti dosiahnuteľnosti služieb systému

Vírusy – programy s autoreprodukčnou schopnosťou:• pripojí sa alebo nahradí časť kódu napadnutého programu• obsahujú obranné mechanizmy proti detekcii• svoju reprodukciu vykonávajú bez akýchkoľvek vedľajších

prejavov• následky vírusovej nákazy majú najrôznejšie podoby• podmienkou je neopatrná manipulácia s programovým

vybavením, prenášanie väčšinou nelegálneho software apod.

• ochrana: preškolenie personálu, rozdelenie všetkých programov a súvisiacich dát do oddielov

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Útoky proti dosiahnuteľnosti služieb systému

Červy (worms) – sieťová obdoba vírusov, majú schopnosť prostredníctvom komunikačných liniek sa šíriť z jedného počítača na druhý:

• rovnaké zhubné účinky ako vírusy, ale ich expanzia je ďaleko rýchlejšia (rádovo hodiny !!!)

• obranou je kvalitná správa programového vybavenia, používanie iba dobre otestovaných programov a rozdelenie siete na domény, medzi ktorými dochádza k minimálnemu zdieľaniu informácií, ktoré je ešte podrobené dôkladnej kontrole

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Metódy vývoja bezpečného programového vybavenia

Peer reviews – dokončený návrh riešení a dokončený kód sú podrobené oponentúre ostatných členov tímu

Modularita, zapuzdrenie, ukrytie informácií – program má byť rozdelený na malé navzájom nezávislé moduly

Výhoda: • ľahká údržba, zrozumiteľnosť, znovu použiteľnosť, opraviteľnosť

a testovateľnosť

• moduly majú medzi sebou minimum väzieb, všetky interakcie sa odohrávajú cez presne definované a zdokumentované rozhranie

• stačí, aby všetky moduly mali definovaný vstup, výstup a funkciu

• je nevhodné šíriť spôsob, ako modul svoju funkciu vykonáva

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Metódy vývoja bezpečného programového vybavenia

Nezávislé testovanie – testovanie by mal vykonávať nezávislý tím

Správa konfigurácií (Configuration management) – hlavným cieľom je zaistenie dostupnosti a používanie správnych verzií software

• zaisťuje udržovanie integrity programov a dokumentácie

• všetky zmeny sú vyhodnocované a zaznamenané

• zabraňuje úmyselným dodatočným zmenám už odskúšaných programov

• správca konfigurácií prijíma programy výlučne v zdrojovom kóde so súpisom a popisom vykonaných zmien

• je nutné viesť detailné informácie čo, kto, kedy urobil

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Metódy vývoja bezpečného programového vybavenia

Dôkazy správnosti programov – neexistuje obecná metóda ako overiť správnosť programu

• existuje metóda spočívajúca v transformácii programu do sústavy logických formúl, pomocou ktorých je možné overiť, či istým vstupom odpovedajú požadované výsledky 

Kontrolné mechanizmy operačného systému – mnohé nedostatky môže pokryť vhodne navrhnutý operačný systém

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Metódy vývoja bezpečného programového vybavenia

Spoľahlivý software (trusted software) – sú programy, pri ktorých predpokladáme, že sú funkčne korektné a že túto korektnosť žiadajú aj od modulov, ktoré samé spúšťajú

• program je funkčne korektný, pokiaľ vykonáva správne všetky očakávané funkcie a nič viac

• spoľahlivý software zaisťuje prístup k citlivým dátam pre užívateľov, ktorým nie je možné dať priamy prístup k prvotnej reprezentácii dát

Vzájomné podozrievanie (Mutual suspicion) – programy pracujú ako keby ostatné moduly boli chybné

• neveria volajúcim, že odovzdávajú korektné vstupy

• overujú, že volaná rutina odovzdala správne dáta

• s ostatnými komunikujú iba prostredníctvom dobre chráneného rozhrania

11. Bezpečnosť informačných systémovInformačné systémy v medicíne

Metódy vývoja bezpečného programového vybavenia

Obmedzenia (Confinement) – používajú operačné systémy proti podozrivým programom

• podozrivý program má prísne vymedzené, aké systémové zdroje smie používať

Parcelizácia informácií (Information compartement) – každá informácia leží práve v jednej oblasti, každý program môže pracovať s dátami z najviac jednej oblasti, do ktorej sám patrí

Access Log - systém musí zaznamenávať čo, kto, kedy a ako dlho robil

• podľa stupňa utajenia sa volí množina zaznamenávaných aktivít