SEARCH
You are in browse mode. You must login to use MEMORY

   Log in to start

4SA313 Bezpečnost informačních systémů


🇨🇿
In Czech
Created:


Public
Created by:
Alexey


0 / 5  (0 ratings)



» To start learning, click login

1 / 25

[Front]


Informační bezpečnost (či bezpečnost informací)
[Back]


= ochrana informací ve všech její formách a po celý životní cyklus. V rámci bezpečnosti informací se používají pojmy: ● Důvěrnost (confidentiality) ● Integrita (integrity) ● Dostupnost (availability)

Practice Known Questions

Stay up to date with your due questions

Complete 5 questions to enable practice

Exams

Exam: Test your skills

Test your skills in exam mode

Learn New Questions

Dynamic Modes

SmartIntelligent mix of all modes
CustomUse settings to weight dynamic modes

Manual Mode [BETA]

Select your own question and answer types
Specific modes

Learn with flashcards
Listening & SpellingSpelling: Type what you hear
multiple choiceMultiple choice mode
SpeakingAnswer with voice
Speaking & ListeningPractice pronunciation
TypingTyping only mode

4SA313 Bezpečnost informačních systémů - Leaderboard

1 user has completed this course

No users have played this course yet, be the first


4SA313 Bezpečnost informačních systémů - Details

Levels:

Questions:

148 questions
🇨🇿🇨🇿
Informační bezpečnost (či bezpečnost informací)
= ochrana informací ve všech její formách a po celý životní cyklus. V rámci bezpečnosti informací se používají pojmy: ● Důvěrnost (confidentiality) ● Integrita (integrity) ● Dostupnost (availability)
Důvěrnost (confidentiality)
= informace by měly být přístupné jen tomu, kdo je oprávněn •Ochrana před neautorizovaným přístupem • Ochrana dat umístěných v systému, při přenosu či při zpracování •Metody: fyzická bezpečnost (dveře, kamery…), šifrování, autentizace, autorizace (přístupová práva)
Integrita (integrity)
= zabránit neautorizovaným změnám systému a informací •Detekce nežádoucích změn při uložení, při přenosu, při zpracování •Metody: digitální podpisy, haše, auditování operací, odolnost k chybám uživatele
Dostupnost (availability)
= nenarušit dostupnost systému a služeb • Akceptovatelná úroveň výkonnosti • Metody: zpracování přístupových tras, zálohování a obnova dat, aktualizace, řízení prostředí (elektřina, požární čidla…)
Počítačový systém je možné zabezpečit pouze pokud si uvědomíme:
● Co se pokoušíme ochránit(Důvěrnost dat, Integrita dat,Dostupnost služeb, Image firmy) ● Proti komu(Amatéři, vandalové, hráči, špioni, crackeři, hackeři) ● Za jakou cenu ● Další zajišťované vlastnosti v rámci bezpečnosti(Odpovědnost a prokazatelnost, Pravost, Spolehlivost) *Dále si pak zajistím co s různými aktivy a s nimi spojenými riziky mohu udělat: ● Vyhnutí se riziku = Změna lokality ● Akceptace = Přijímám to, že zde riziko existuje, ale buď s ním nic dělat nemohu ● Přenesení = Přenesení odpovědnosti na někoho jiného (pojištění, outsourcing) ● Vyřešení pomocí navrhovaných opatření
Zákon o kybernetické bezpečnosti
Základním cílem Zákona je zvýšit bezpečnost kybernetického prostoru a zejména se snažit ochránit tu část infrastruktury, která je pro fungování státu důležitá. Zákon stanovuje, jakým způsobem má být kybernetická bezpečnost zajištěna a určuje způsob reakce na kybernetické hrozby nebo řešení nastalého incidentu. Povinnosti plynoucí ze Zákona se dotýkají jen vymezeného okruhu právnických osob, orgánů a podnikajících fyzických osob. Vyhláška (vyhláška č. 317/2014 Sb.) ke kybernetickému zákonu jim jasně stanoví konkrétní povinnosti. Jedná se například o povinnosti řídit oprávnění, kontrolovat oprávnění a dokonce přímo definuje povinnost používat nástroje pro ověřování identity uživatelů a pro řízení přístupových oprávnění.
Kybernetický prostor
Digitální prostor umožňující vznik, zpracování a výměnu informací, tvořený informačními systémy, službami a sítěmi elektronických komunikací
Kybernetická bezpečnost
Souhrn právních, organizačních, technických a vzdělávacích prostředků k zajištění ochrany kybernetického prostoru
Kybernetickou bezpečnostní událostí je
Je událost, která může způsobit narušení bezpečnosti informací v informačních systémech
Kybernetický bezpečnostní incident
Událost, představující narušení bezpečnosti informací v kybernetickém prostoru
Stav kybernetického nebezpečí
Stav, kdy je ve velkém rozsahu ohrožena bezpečnost informací v kybernetickém prostoru a mohlo by tím dojít k porušení nebo ohrožení zájmů ČR
Kryptologie
Věda, která se zabývá šifrováním ze všech úhlů pohledu. Jejími hlavními disciplínami jsou kryptografie a kryptoanalýza.
Kryptografie
Kryptografie se zabývá matematickými metodami se vztahem k takovým prvkům informační bezpečnosti jako je důvěrnost zprávy, integrita dat, autentizace a původu dat.
Kryptoanalýza
Kryptoanalýza se zabývá luštěním (dekódováním) šifer. Analýza odolnosti kryptografických systémů, hledání metod k proniknutí do těchto systémů.
Kryptografická primitiva
Algoritmy se základními kryptografickými vlastnostmi, ze kterých se skládají kryptografické protokoly.
Cíle kryptografie
•Důvěrnost (confidentiality) – bezpečnost; zda má k datům přístup pouze oprávněný uživatel • Integrita dat (data integrity) – celistvost dat – pokud data někdo pozmění, bude se o tom vědět; •Autentizace (authentication) – prokázání totožnosti (ověření subjektu) •Nepopiratelnost, neodmítnutelnost (non-repudiation) – např. Alice podepíše směnku a po měsíci prohlásí, že to není její podpis
Otázky u nepopiratelnosti:
● Jaké je jméno na směnce? – identifikace ● Patří Alice (osoba) k tomu jménu? – autentizace ● Měla právo směnku podepsat? – autorizace ● Není směnka zfalšovaná? – integrita ● Je směnka k dispozici? – dostupnost
Kryptografický protokol
Je protokol, který zajišťuje bezpečný přenos informací na základě předem daných ustanovení. Protokol popisuje, jak by měl být daný algoritmus použit. Kvalitní kryptografický protokol obecně neumožňuje účastníkům získat data nebo provést jiné akce, než protokol povoluje. Také získání dat běžným luštěním šifer musí být co nejsložitější. Kryptografické protokoly obvykle se skládají z více kryptografických primitiv. Příklady: TLS (Transport Layer Security), SSH (Secure Shell), Kerberos (protokol pro identifikaci v lokálních sítích), Blockchain.
Steganografie
= utajení komunikace prostřednictvím ukrytí zprávy ● Ten, kdo to chce odhalit, neví, jakým způsobem k utajení došlo ● Např. neviditelný inkoust, text pod známkou, mikrotečky, otevřený kód (null ciphers – např. druhé slovo v každé větě má význam)
Popíratelné šifrování (Deniable encryption)
Popiratelné šifrování je termín, kterým se v kryptografii a steganografii označují techniky, které uživatelům dovolí hodnověrně popřít, že daná data jsou zašifrována. Uživatel může hodnověrně popřít, že jsou data zašifrována či že zná dešifrovací klíč. Příklady: ● V zašifrovaném souboru jsou dva texty – vrácený text závisí na zadaném klíči. ● Skrytý oddíl na disku (bez klíče nelze rozlišit zašifrovaný obsah od náhodně generovaného obsahu). ● Skrytý oddíl v zašifrovaném souboru (VeraCrypt). ● Zašifrované úložiště se při zadání chybného klíče přepíše náhodnými daty (Vanish)
Historie kryptografie
● Substituční šifra - nahrazení každého znaku jiným znakem dle nějakého pravidla. Typickým příkladem je Caesarova šifra, kdy je posun 3 znaky. ● Kódová kniha - slovník; vybraná slova či věty jsou nahrazeny kódy (obvykle číslo). ● Transpoziční šifra - přeskupení písmen dle určených pravidel. Je odolnější než většina substitučních. ● Kerckhoffsův princip- je pravidlo vyslovené v devatenáctém století Augustem Kerckhoffsem, které říká, že bezpečnost šifrovacího systému má záviset pouze na utajení klíče. Klíče lze měnit.
Symetrické šifry
Pro šifrování i dešifrování se používá stejný klíč (tajný klíč, symetrický klíč). Tajný klíč je znám pouze odesílateli a příjemci . To vyžaduje tajný kanál (secure channel) pro distribuci klíče. Základní typy symetrických šifer: ● blokové šifry - rozdělení otevřeného textu na bloky ● proudové šifry - průběžné šifrování
Proudová šifra (stream cipher)
Mám nějaký generátor proudu bitů. Do vstupu je na začátku klíč. Ten generátor generuje skoro nekonečný proud bitů. Ten proud bitů se pomocí operace XOR spojí s otevřeným textem a vznikne šifrový text. Příjemce (pokud použije stejný generátor a stejný klíč) vygeneruje stejný proud bitů, vezme šifrový text a získá otevřený text. •v principu generátor pseudonáhodných čísel na základě klíče •pokud útočník získá otevřený text a odpovídající šifrový text, tak lehce získá proud bitů (keystream) , proto klíč se nesmí opakovat, •proud bitů z generátoru se po určité době opakuje , proto, před opakováním se musí změnit klíč ==Výhody proudových šifer ● jednodušší na implementaci v SW i v HW ● nemusí se čekat na naplnění bloku ● na univerzálních procesorech (Intel apod.) rychlejší
Bloková šifra
= otevřený text se rozdělí do bloků a každý z nich se šifruje samostatně ( ALE ne nezávisle). ● Zašifrování a odšifrování jsou odlišné operace =Používá se tzv. Substitučně permutační síť * blok se rozdělí do menších částí (8-16 bitů), * v rámci každého menšího bloku se provede substituce (záměna znaků - např. písmeno A nahradim písmenem F) na základě klíče, * poté se bity rozhází mezi skupinami - malými částmi (permutace/transpozice), * toto se vícekrát zopakuje (rundy)
Módy blokových šifer
= ECB - Electronic Codebook mode encryption • každý blok se šifruje a dešifruje nezávisle, • nepoužívat - není to kryptograficky bezpečné •je možnost útoku opakováním (použití stejné šifry pro dvě zprávy), = Inicializační vektor •aby se zabránilo útokům opakování v ECB módu byl navržen inicializační vektor. Když se šifrují dvě stejné zprávy se stejným klíčem, tak začátky zašifrovaných zpráv budou odlišné = Padding = CBC - Cipher block chaining mode = CTR - Counter mode encryption •z blokové šifry vytvoří proudovou šifru,
Operace XOR
0+0=0 0+1=1 1+0=1 1+1=0
Vernamova šifra
Vernamova šifra nebo také jednorázová tabulková šifra je jednoduchý šifrovací postup patentovaný v roce 1917 Gilbertem Vernamem. Spočívá v posunu každého znaku zprávy o náhodně zvolený počet míst v abecedě. To se prakticky rovná náhradě zcela náhodným písmenem a na tomto faktu je založen důkaz, že Vernamova šifra je v principu nerozluštitelná.
Hašovací funkce
Mám vstupní řetězec. Hašovací funkce jej převede na řetězec pevné délky. Hašovací funkce je jednosměrná; převádí libovolný vstupní řetězec na otisk pevné délky. Užití v kryptografii: ověřování hesla, ověření identity zpráv a souborů, generování a ověření podpisů
Integrita zprávy
Porovnávají se otisky (hashe) dokumentů. Alice a Bob mají nějaké sdílené tajemství (společný klíč či heslo). Když se spočte hash, hash se počítá také z toho sdíleného tajemství - vytváří se otisk či MAC (kód pro ověření zprávy, kód pro ochranu integrity). Pokud sdílené tajemství nemá někdo další, tak je to odolné vůči útokům MitM. Dalšími řešeními v rámci symetrického šifrování jsou digitální podpis či AEAD.
Přenos zašifrované zprávy
● Jak poznat, že cestou nedošlo k chybě (část se nepřepsala)? ● Jak poznat, že se nepromíchaly bloky? ● Jak poznat, že se přenesla cela? ● Jak poznat, že část nebyla zaměněna? ● Jak poznat, že ji poslala oprávněná osoba? Tyhle otázky řeší MAC - Message Authentication Code (kód pro ověření zprávy, kód pro ochranu integrity).
AEAD
(Authenticated encryption with associated data) ● současně se šifruje a počítá se MAC ● bezpečnější než kombinace šifra+MAC ● v rámci TLS 1.3 mohou být pouze AEAD šifry. Autentizované šifrování je v kryptografii označení takového postupu, při kterém je obsah zároveň šifrován a zároveň autentizován. Daný postup tedy uživateli zaručuje důvěrnost zprávy, integritu zprávy i autentizaci zprávy.
Asymetrická kryptografie
Základním principem asymetrické kryptografie je existence veřejného a privátního klíčů. Šifruje se veřejným klíčem a dešifruje se privátním klíčem (ty mezi sebou souvisejí - vždy se generují oba dva). Z veřejného klíče nelze v rozumné době odvodit privátní klíč. Analogie asymetrické kryptografie: ● poštovní schránka na klíč: kdokoliv může vložit dopis, pouze vlastník může schránku otevřít ● královská pečeť: kdokoliv pozná na dokumentu pečeť od krále, ale pouze král může na dokument otisknout (tato analogie se týče podepisování)
Asymetrická kryptografie - užití
● Šifrování - je skoro vyřešena distribuce klíčů - veřejný klíč může mít kdokoliv, dešifrovat může pouze vlastník privátního klíče - pomalé, přibližně 1000x proti symetrickému šifrování -> hybridní šifrování ● Podepisování (digitální podpis, digital signature) - podepsat může pouze vlastník privátního klíče, ověřit podpis může kdokoliv - nelze zfalšovat podpis (neodmítnutelnost) - skoro - lze použít pro autentizaci (přihlašování) ● Výměna klíčů, domlouvání klíčů (key exchange) - Alice a Bob si mohou domluvit sdílené tajemství na nezabezpečeném kanálu
Síla zabezpečení (security strength)
Síla zabezpečení je počet operací, které jsou nutné na prolomení kryptografického algoritmu či systému. Měří se pomocí log2 a hodnota entropie se udává v bitech.
Matematické problémy
Základem asymetrické kryptografie jsou matematicky obtížné problémy, “jednosměrné” funkce - v jednom směru je výpočet snadný a rychlý, ale v obráceném směru je výpočet je velice časově náročný. Tři základní skupiny: ● rozložení velkého čísla na součin prvočísel - faktorizace (RSA) ● diskrétní logaritmus ( Diffie - Hellman,DSA) ● eliptické křivky EC Všechny tři případy jsou málo odolné vůči kvantovým počítačům.
RSA
Základní užití: ● šifrování, obvykle šifrování tajného klíče ● digitální podpisy - integrita, neodmítnutelnost, autentizace Výhody: ● prověřený, bezpečný algoritmus ● stejná dvojice klíčů lze použít pro šifrování a podepisování
RSA šifrování
Rozložení velkého čísla na součin prvočísel - faktorizace (RSA). ● z čísla n které vzniklo násobením prvočísel n = p * q je v rozumném čase prakticky nemožné zjistit p a q, zatímco násobení je snadné ● veřejný klíč - dvojice (n,e), e je malé prvočíslo (používá se 3 či 65531), ● privátní klíč - d (odvozený z p, q a e) Zašifrování: y = xe mod n Dešifrování: x = yd mod n čísla n, d, x a y jsou velká čísla > 1024 bitů Nejvíc času zabere vygenerování prvočísel, aby obě dvě čísla byla náhodná (a aby to byla opravdu prvočísla). Generování prvočísla může trvat několik vteřin.
Diskrétní logaritmus
Diffie - Hellman šifrování je šifrování, při kterém probíhá veřejná domluva na společném tajném klíči. Bezpečnost šifrování se opírá o exponenciální složitost výpočtu diskrétního logaritmu. Používal se v SSH, TLS. nechť p, q, k, Y jsou přirozená čísla pro která platí Y=g^k (mod p) spočítat Y při znalosti p, k, g je snadné, spočítat k při znalosti p, g, Y je velmi obtížné
Eliptické křivky - užití
V podstatě dají se použít všude, kde lze použít diskrétní logaritmus, např. k výměně klíčů či u digitálních podpisů Výměna klíčů: napr. ECDH Digitální podpisy: napr. ECDSA
Dopředná bezpečnost (forward secrecy)
Tajné klíče pro komunikaci nebudou kompromitovány ani v případě, že dlouhodobé klíče (tajemství) budou kompromitovány. U protokolů, které postrádají dopřednou bezpečnost, si útočník při budoucím zjištění soukromého klíče může rozšifrovat všechnu starší komunikaci Typickou metodou, jak zajistit dopřednou bezpečnost, je používat pro jednotlivé rozhovory vždy nové jednorázové klíče, které jsou po ukončení rozhovoru zahozeny a nelze je zpětně ze znalosti dlouhodobých klíčů odvodit.
Certifikát co je?
Certifikát je datová struktura, která obsahuje: • identifikační údaje, • platnost certifikátu, • veřejný klíč, • rozšiřující údaje, • digitální podpis těchto údajů od certifikační autority. Certifikát je identifikován: • dvojicí Vydavatel a Pořadové číslo • nebo Identifikátorem klíče předmětu
Co všechno je v certifikátu?
● Vydavatel (Issuer) ● Předmět (Subject) ● CA by měla mít jedinečné jméno ze všech CA, ● kořenová certifikační autorita
Vydávání certifikátu
Žadatel posíla podepsanou žadost, sertifikační authoritě. Autorita tuto žadost ověřuje a doplnuje. Pak autorita odesíla podepsaný serifikat žadatelu.
Při podezření na kompromitace privátního klíče:
• Držitel certifikátu požádá CA o jeho revokaci o žádost podepsaná kompromitovaným privátním klíčem o žádost podepsaná pověřenou osobou o jednorázové heslo pro odvolání certifikátu o CA může odvolat z vlastní iniciativy • CA vystavuje pravidelně seznam revokovaných certifikátů (CRL, Certificate revocation list) o seznam je podepsaný privátním klíčem CA
Důvěra v certifikační autority
Důvěryhodnost certifikační autority můžeme posoudit podle jejích webových stránek, použitého mechanismu ověření údajů, a dalších znaků (články v tisku a a elektronických médiích, kótované akcie a podobně). Cena vydaného certifikátu (resp. oblíbenosti certifikační autority) pak obvykle odpovídá této těžko exaktně definovatelné míře důvěry.
Použití certifikátů
Certifikát lze použít pouze pro účely vyjmenované v atributu "Použití klíče" (Key Usage). Pro certifikáty koncových uživatelů jsou typická použití: • digitální podpis (Digital Signature) - jedná se o autentizace držitele a ověřování integrity dat, nejde o podpis nahrazující vlastnoruční podpis • neodvolatelnost (Non Repudiation) - certifikát lze použít k ověřování pravosti dokumentů, k vytvoření zaručeného elektronického podpisu • zakódování klíče (Key Encipherment) - certifikát je určen k šifrování klíčů, např. při tvorbě elektronické obálky • zakódování dat (Data Encipherment) - certifikát je určen k šifrování dat Pro certifikáty certifikačních autorit jsou typická použití: • podepisování certifikátů (Key Certificate Sign) • podepisování CRL (CRL Sign), CRL je seznam zneplatněných certifikátů
Kvalifikované certifikáty, eIDAS
EIDAS – nařízení EU č. 910/2014 o elektronické identifikaci a důvěryhodných službách. Nařízení eIDAS umožňuje bezpečně a pohodlně provádět transakce přes hranice bez užití tradičních papírových metod, jako jsou pošta nebo fax. Nařízení vytvořilo standardy pro elektronické podpisy, kvalifikované digitální certifikáty, elektronické pečeti, časová razítka a další způsoby ověření autentizačních mechanismů. Ty umožňují, aby elektronická transakce měla stejné právní postavení jako transakce prováděná na papíře.
Typy elektronických podpisů:
* Kvalifikovaný elektronický podpis = zaručuje identitu podepsané osoby. privátní klíč je uložen na nějakém prostředku, ze kterého jej nedostanete ani vy, ani útočník *Uznávaný elektronický podpis = privátní klíč je uložen na disku. V ČR neexistují *Zaručený elektronický podpis = z CESNETu, je uznáván všemi orgány veřejné moci v ČR.
Kvalifikovaný certifikát
Kvalita certifikátu – vydává kvalifikovaná certifikační autorita (CA které důvěřuje stát/EU), obsah musí být pravdivý (garantuje stát).
Kvalifikovaný prostředek
Uložení privatního klíče nelze z něho získat soukromý́ klíč, musí získat EU certifikát.
Elektronické pečeti
• shodují se s el. podpisy po technické stránce • kvalifikovaná, uznávaná, elektronická, “prostá” • mají “jiné” certifikáty • mají jiné právní důsledky • pro právnické osoby
Časová razítka
Časová razítka jsou používaná pro garanci času, kdy byl dokument podepsán. Časové značky mohou fungovat jako: • ochrana proti prolomení v budoucnosti o proti vytvoření jiného dokumentu se stejným podpisem • časové omezení certifikátů o bez časové značky – do konce doby platnosti certifikátu (1 rok) o s časovou značkou – do konce doby platnosti certifikátu TSA (5-8 let)
Identifikace (identification)
- akt nebo proces, během kterého entita předloží systému nějaký́ identifikátor, na jehož základě systém může rozeznat entitu a odlišit ji od jiných entit. Identifikace probíhá pomocí identifikátoru.
Autentizace / autentizace identity (authentication)
Provedení testů, umožňujících rozpoznání a potvrzení entity. Autentizace pomocí verifikátoru (nejčastěji heslem).
Autorizace (authorization)
Proces udělení práv subjektu pro vykonávání určených aktivit v systému.
Přiřazení identity
= ověřování zájemců před přiřazením identifikátoru ● rozlišení (resolution) - shromáždění údajů od zájemce, cílem je odlišení zájemců mezi sebou ● validace (validation) - ověření vložených údajů, např. e-mailu, telefonního čísla … ● verifikace (verification) - kontrola že je živý a že fyzicky odpovídá (obvykle nutná fyzická přítomnost, vkládá se fotka či se uchovává záznam z kamer)
Přiřazení identity - kvalita dokladů (důkazů)
● weak - vydávající neverifikuje identitu, na dokladu je jedinečný identifikátor či fotka ● fair - vydávající ověřuje identitu (doklad dostane ten, komu patří), obsahuje jedinečný identifikátor či fotku, doklad neexpiroval (např. ISIC) ● strong - doklad je vydán dle písemně popsané procedury, vydávající garantuje, že jméno a příjmení je správné, obsahuje jedinečný identifikátor, obsahuje fotku či se uživatel při ověření prokáže znalostí vhodné autentizace (AAL2), doklad neexpiroval ● superior - předchozí a navíc (např. pas, občanský průkaz): * doklad musí vydat stát * doklad musí obsahovat fotografii * doklad musí obsahovat biometrické údaje
Kvalita ověření údajů/totožnosti (Identity Assurance Level)
• IAL1 – neprobíhá validace či verifikace • IAL2 – ověření pomocí jedné z následujících kombinací: * 1 doklad strong a 2 doklady fair * 2 doklady strong * 1 doklad strong/superior a ověření platnosti údajů u vydávajícího * ověření může být prezenčně i vzdáleně • IAL3 – ověření pomocí jedné z následujících kombinací: * 2 doklady superior * 2 doklady strong a 1 fair * 1 doklad superior 1 doklad strong a možnost ověření u vydávajícího * žadatel musí být fyzicky přítomen * pořizuje se fotografický záznam přítomnosti žadatele
Elektronická identita dle eIDAS
Podle eIDAS, elektronickou identifikací se rozumí postup používání osobních identifikačních údajů v elektronické podobě, které jedinečně identifikují určitou fyzickou osobu. V reálném prostředí: sdělení jména a data narození sestřičce u lékaře.
Přihlašování heslem
• nejčastější způsob autentizace • nejjednodušší na implementaci • jednoduchý́ a známý pro uživatele • nejméně bezpečný postup 1) uživatel zadá heslo 2)jmeno a heslo se odešlou aplikaci na server 3) aplikace oveří jmeno a heslo 4) aplikace zobrazí výsledek ověření
Doporučení pro používání hesel
• Nepoužívat slabá hesla • Nepoužívat všude stejné heslo • Používat správce hesel • Používat dvoufázové ověření • Vyhnout se používání veřejných počítačů • Pozor na ověření pomocí otázky • Udržovat svůj počítač v dobré kondici
Útoky na hesla
• útočník zkouší hesla • útočník odchytává/upravuje síťový provoz • útočník získá uložená hesla • útočník napadne aplikaci • útočník napadne webový prohlížeč • útočník ovlivní uživatele
ÚTOKY na webovou aplikaci
Spuštění nebo načtení souboru Krádež session Cross Site Scripting (XSS) Clickjacking (Click Hijacking)
Spuštění nebo načtení souboru
V případech, kdy se pomocí parametru načítá nebo spouští soubor z disku a není správně kontrolován vstup, lze aplikaci přesvědčit k přečtení špatného souboru.Nejjednodušší obranou je striktní kontrola parametrů dle seznamu povolených hodnot.
Krádež session
Uživateli je při prvním přístupu do aplikace vytvořeno sezení a je přidělena jeho identifikace pomocí cookie nebo pomocí předávání v URL. Mechanizmus sezení je možné zneužít. Stačí získat identifikátor sezení a následně můžeme předstírat korektně přihlášeného uživatele.Proto je nutné identifikátory sezení generovat opravdu náhodně (s rovnoměrným rozložením) a ještě lépe kontrolovat i IP adresu uživatele.
Log
Záznam o nějaké činnosti programu, aplikace nebo systému
Cíle logování
• záznamy o využití aplikace • auditování operací a uživatelů • vývoj (ladění) aplikace, analýza chyb • obnova po pádu / chybě – transakční logy
Logování v unix
Syslog je standardní systémový logovací mechanismus v systému unix. System loggers (syslog) má více významů: • služba či proces na pozadí (daemon) pro příjem a zpracování záznamů (logů) • protokol pro přenos záznamů po síti
Logování ve Windows
Eventlog pro windows jsou zvláštní soubory, do kterých se zaznamenávají významné události v pc jako je přihlášení uživatele, nebo zjištění chyby v programu. Všechny tyto eventlogy lze číst v systému windows pomocí prohlížeče událostí.
Event logs:
• strukturované logy • prohlížení – event viewer • filtrování přes XML • lze posílat na jiný Windows server
Typy logů (souborů se záznamy):
• application – z aplikací • security – autentizace, autorizace • system – komponenty operačního systému • custom logs – aplikace mohou vytvářet vlastní log soubory
Záznamy v logu:
• event ID – události mají přiřazené číslo typu události s popisem • zdroj – proces či část OS • úroveň, kategorie, klíčová slova • čas události • předmět
Správa logů (Log Management)
• získávání logů – nastavení logování v aplikacích • centralizované logování • dlouhodobé uchování a mazání • prohledávání a analýzy logů, reportování, statistiky na základě logů
SIEM (Security Information and Event Management)
SIEM je management bezpečnostních informací a událostí. SIEM technologie v reálném čase umožňuje analýzu bezpečnostních varování, které generují síťová zařízení a aplikace. Schopnosti SEIM: • Agregace dat – seskupení vybrané části určitých entit za účelem vytvoření nové entity • Korelace – nalézání vzájemných vztahů událostí, např. monitorování činností konkrétního uživatele • Varování • Informační panely, přehledové sestavy • Reportování shod • Zachování, ukládání historických dat
Autentizace
Provedení testů, umožňujících rozpoznání a potvrzení entity.
Autorizace
Proces udělení práv subjektu pro vykonávání určených aktivit v systému
Faktory, vícefaktorová autentizace
• něco co vím, co si pamatuji (např. heslo) • něco co mám (např. mobil) • něco co jsme (otisk prstu, sken sítnice, …)
Dvoufaktorová a Dvoufázová autentizace
Dvoufaktorová autentizace (two factor authentication, 2FA) • použití dvou různých faktorů Dvoufázová/dvoukroková autentizace (two step verification, 2SV) • např. heslo plus opsání kódu z mobilu (OTP, SMS) V praxi nemá smysl rozlišovat pojmy 2FA a 2SV – nevede to k lepší bezpečnosti.
TOTP
(Time-based One-time Password) = počítačový algoritmus, který generuje jednorázové heslo, které používá aktuální čas jako zdroj jedinečnosti. Hlavní výhodou tohoto řešení je skutečnost, že doba platnosti tohoto OTP nemusí již být kontrolována na aplikační úrovni, neboť je de facto určena již při vygenerování samotného OTP. Doba platnosti je zpravidla 30 sekund
FIDO / protokol WebAuthn
WebAuth je autentizační systém pro webové stránky a webové aplikace. Když se uživatel poprvé pokusí přihlásit do webových stránek chráněných systémem WebAuth je vyzván k zadání příslušného loginu a hesla (v našem případě orion loginu a hesla). Informace o loginu a hesle jsou poté zaslány na centrální server, kde dojde k jejich ověření a uložení. V případě, že se z webové stránky neodhlásíte a pokusíte se dostat na jinou webovou stránku chráněnou WebAuthem, centrální server odešle vaši zašifrovanou identitu zpět a není již třeba se znovu přihlašovat.
Přihlášení certifikátem
• není potřeba registrace (uživatelské jméno se najde přímo v certifikátu) • ale je potřeba certifikát od správné certifikační autority • privátní klíč může být v OS nebo ve speciálním HW
Záloha
Vytvoří se kopie dat, která bude uložena na jiném datovém nosiči, na jiném místě. Cílem je obnova těch dat.
Archivace
Dlouhodobé uchování dat; cílem NENÍ obnova
Zálohování dat – typy záloh
• nestrukturovaná – jednoduché zkopírování souborů, neautomatizované • úplná + inkrementální – úplná záloha (např. v neděli) a poté jen změny od předchozí zálohy; zaznamenává změny, které proběhly od předchozí inkrem. zálohy. • úplná + rozdílová – úplná záloha (např. v neděli) a poté jen rozdíly proti úplné záloze; zaznamenává změny, které proběhly od plné zálohy. • zrcadlová + po zálohování zrcadlo odpovídá stavu systému; zrcadlo obsahuje i historii změn (staré verze souborů); realizace pomocí hardlinků (Apple Time Machine) či rozdílových souborů (diff) • průběžná ochrana dat – tato metoda využívá místo plánovaných periodických záloh okamžitý zápis každé změny do žurnálu změn (logu). Provádí se ukládáním bytů nebo celých bloků dat místo ukládání celých změněných souborů. Průběžný záznam změn v žurnálu umožňuje získat obraz dat v minulosti. • úplná záloha disku/systému – vytvoření obrazu disku; použití spíše pro klonování disků
Kam zálohovat média?
•magnetická páska populární médium, velká kapacita (LTO-8 12TB), dlouhá životnost, nízká cena; vysoká cena páskové jednotky, pomalejší obnovování, •pevný disk nízká přístupová doba, snazší použití; externí disky; disky (diskové pole) v zálohovací jednotce; NAS (network attached storage) •optické disky – spíše na archivaci •SSD, USB flash disk, Compact flash, … spíše pro přenos dat či pro archivaci •vzdálená (cloudová) zálohovací služba ukládání záloh k poskytovateli, výhodou je vzdálená lokalita (ochrana před požárem …), pomalejší, nutná důvěra v poskytovatele, často spojeno se synchronizací, vhodné šifrování,
Co zálohovat?
• soubory – kopírování souborů je nejsnazší a nejčastější overzování souborů o nebezpečí nekonzistence dat • svazek (disc partitioning) – zálohování jednotlivých bloků o obvykle při zálohování ve vypnutém stavu (offline) o on-line – některé souborové systémy podporují snapshoty (snímek stavu k určitému časovému okamžiku) • měnící se data – problém, mohou vznikat nekonzistence o řešení: zastavit aplikaci (pause), vytvořit snapshot, pokračovat • metadata – atributy souborů, přístupová práva (ACL), registry ve Windows, …
Optimalizace zálohování
…aby se méně přenášelo, aby na zálohovacím serveru se uložilo co nejvíce dat na co nejmenší prostor •automatické mazání starých záloh • komprese – cílem je snížit velikost záloh o při přenosu či až na zálohovacím serveru • deduplikace o deduplikace na jednom nebo více počítačů o deduplikace na klientovi o deduplikace na zálohovacím serveru • při zálohování na pásky o ukládání na disk a až poté na pásky – lze zálohovat více počítačů najednou, obnova poslední verze může být rychlejší (z disku) o refaktoring pásek – úplné a inkrementální zálohy na jednu pásku • šifrování o nutno vyřešit i správu klíčů
Strategie zálohování
• pravidlo 3-2-1: 3 kopie dat, 2 místní, ale na rozdílných zařízeních, 1 vzdálená záloha, např. v cloudu • schéma rotace záloh: děd-otec-syn – tři zálohovací cykly, např. 12 měsíčních úplných záloh, 8 týdenních úplných záloh, 12 inkrementačních denních záloh; FIFO – přemaže se nejstarší záloha • připravený záložní server: záloha na záložní server, kterým lze kdykoliv nahradit primární • monitorování zálohování: součást monitorování, občas vyžadováno legislativou, pravidelné testování obnovy ze zálohy
Zalohovaní vc archivace
=Zálohování *cílem je rychlá obnova měnících se dat *existují kopie na více zařízeních *důležitá je rychlost obnovy *krátkodobé uložení záloh *duplicitní kopie se přepisují =Archivace *ukládají se data, která se již nemění (při *ukončení projektu) *obvykle jedna kopie *důležitá je možnost náhledu na údaje a prokázání integrity *dlouhodobé uložení *nedochází k přepisu dat
Kybernetická bezpečnost
Souhrn právních, organizačních, technických a vzdělávacích prostředků směřujících k zajištění ochrany kybernetického prostoru.
DAC vs MAC
MAC = Povinné řízení přístupu, Mandatory Access Control • Práva přiděluje administrátor, uživatel nemůže přidělit práva k objektům DAC = Volitelné řízení přístupu, Discretionary Access Control • Subjekt s právy je schopen předávat povolení přístupu dalším subjektům
Bezpečnostní model (security model)
● Formální popis bezpečnostních pravidel ● Jak navrhovat zabezpečení vytvářených informačních systémů ● Dodržování zvoleného modelu umožňuje auditovat bezpečnost návrhu i vytvořeného systému *Subjekt (Subject) – uživatel či proces, který požaduje nějaký přístup ke zdroji. *Objekt (Object) – zdroj, ke kterému chce subjekt přistupovat pomocí nějaké operace (zdrojem můžou být data, soubor, adresář, proces či osoba). Příklady operací: read, write, delete, create, revoke, grant. *Matice oprávnění zahrnuje všechny možné subjekty a všechny možné objekty. V průsečíku bude napsán seznam operací, který tento subjekt může provádět.
Model Trusted Computing Base
● Část HW a SW, na které závisí bezpečnost vydělí do samostatné části s tím, že chyby SW a HW v okolí neovlivní bezpečnost systému. ● TCB je určeno pro uchování a operace s citlivými operacemi z hlediska bezpečnosti ● TCB je od zbytku systému chráněn bezpečnostním perimetrem ● Veškerá komunikace musí procházet přes referenční monitor – jak uvnitř TCB, tak mezi TCB a zbytkem systému. ● Referenční monitor vynucuje dodržování oprávnění.
Model Konečné automaty
Matematický model postavený na konečných automatech Pro reálné systémy vytvoření konečných automatů je velmi nákladní; používají se ve specifických situacích.
Bell-LaPadula Model
Cílem modelu je zajistit důvěrnost dat (ochrana utajovaných dat). Do matice oprávněni se doplňují bezpečnostní úrovně. Máme objekty seřazené podle bezpečnostních úrovní (přísně tajné, tajné, důvěrné a veřejné informace). Prověrky uživatelů – přísně tajné, tajné, důvěrné a žádné. •pravidla pro bezpečnostní úrovně *): *nelze číst z vyšší úrovně (no read up) *nelze zapisovat na nižší úroveň (no write down) *číst a zapisovat může pouze na stejné úrovni
Biba Model
Cílem modelu je zajistit integritu dat. Do matice oprávněni se doplňují bezpečnostní úrovně. Pravidla pro bezpečnostní úrovně: • Nelze číst z nižší úrovně (no read down) • Nelze zapisovat na vyšší úroveň (no write up) • Číst a zapisovat lze pouze na stejné úrovni
Common Criteria
Jak nadefinovat kritéria pro bezpečnost systému? Jak ověřit splnění kritérii pro bezpečnost systému? •Standard Common Criteria poskytuje rámec pro ověření funkcí zabezpečení systémů provedením sady přísných a opakovatelných testů. Tento rámec poskytuje zúčastněným zemím záruku, že testované produkty splňují mezinárodně schválená kritéria funkcí zabezpečení. Jinak řečeno, Common Criteria dává jistotu, že proces specifikace, implementace a hodnocení produktu počítačové bezpečnosti bude řídit přísným a standardizovaným způsobem. Z hlediska bezpečnosti CC se používá v rámci Evropy, USA, Kanady, Austrálie atd.
Autorizační mechanismy (koncepty) / Implicitní zákaz
– přístup k objektu je zakázán, pokud není explicitně povolen
Autorizační mechanismy (koncepty) / Matice řízení přístupu (Access Control Matrix)
O Tabulka, která obsahuje subjekty, objekty a přidělená práva (číst, psát, smazat…) o Při každém přístupu k objektu se kontroluje, zda subjekt má potřebné právo o ACL (Access Control List, seznam řízení přístupu) – matice, kde primární je objekt (soubor, adresář,…) a k němu jsou uvedena práva jednotlivých subjektů o Capability table (tabulka oprávnění) – matice, kde primární je subjekt (osoba) a k němu uvedeno, jaká má práva k jednotlivým objektům.
Autorizační mechanismy (koncepty) / Omezené rozhraní
•Aplikace nabízí rozdílné možnosti na základě práv • Uživatel s plným přístupem vidí všechny možnosti, uživatel s omezeným přístupem část voleb nevidí (příklad: internet bankovnictví)