59 - Hrozby, slabá místa, aktiva, škodlivý software (malware), funkce prosazující bezpečnost (řízení přístupu, autentizace, skryté kanály, audit, přenos dat) Flashcards

1
Q

Počítačová bezpečnost

A

Počítačová bezpečnost = ochrana počítačových prostředků proti:

  • náhodnému nebo úmyslnému prozrazení důvěrných dat (Confidentiality – důvěrnost)
  • neoprávněné modifikaci dat nebo programů, zničení dat, software nebo hardware (Integrity – integrita)
  • neoprávněnému zabránění v použití počítačových prostředků (Availability – dostupnost)

+ Také ochrana proti jiným počítačově provedeným kriminálním aktivitám, jako je počítačem spáchaný podvod nebo vydírání

Cíle bezpečnosti IS - CIA
• Confidentiality – důvěrnost – ochrana proti neoprávněnému prozrazení informace
• Integrity – integrita – ochrana proti neoprávněné modifikaci informace
• Availability – dostupnost – ochrana proti neoprávněnému odepření přístupu k datům nebo ke službám

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Pojmy počítačové bezpečnosti

A

Zranitelná místa (vulnerabilities) – slabiny v informačním systému, které mohou být využity pro provedení bezpečnostního incidentu (útoku)
- Vzniká:
○ Při návrhu – chyba architektury
○ Při implementaci - např. buffer overflow
○ Při provozu – typicky nedodržení postupů

Hrozby (threats) - okolnosti/situace, které mají potenciál způsobit bezpečnostní incident = vlastnost prostředí, která může způsobit narušení bezpečnosti, pokud dostane příležitost.
- Dělení:
○ Úmyslné x Neúmylsné (živelné pohromy, chyby v implementaci, poruchy zařízení, selhání osoby)
○ Cílem nejsou data (krádež, poškození HW,..)
○ cílem jsou data (krádež SW, dat,..)
○ cílem je uškodit (škodlivé programy, logické bomby,..)

Riziko = zranitelné místo + hrozba = kombinace zranitelného místa a hrozby (tedy musí existovat slabina a také příležitost nebo motiv ji využít).
Aktiva (assets) – složky IS, které mají hodnotu - lidé (zaměstnanci i mimo zaměstnance), procedury, data, software, hardware
Opatření (measures) – redukují pravděpodobnost vzniku bezpečnostního incidentu (PREVENTIVNÍ - zabraňují X REAKČNÍ - detekce a zotavení)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Malware a Honey Pot

A

Systémy Honey Pot -> Zkoumají online hrozby v síti (farma Honey Pot = skupina počítačů s různými verzemi OS připojená k síti)
Techniky skrývání:
- Spoofing/Stealth (filtrace volání operačního systému tak, aby program byl neviditelný, modifikace při replikaci,..)
- Šifrování - šifrování kódu programu

!!! Malware !!!
= „Škodlivý software“ – Software, který je v počítačovém systému a provádí neautorizované činnosti (zpravidla bez vědomí nebo souhlasu uživatele (da))
Např.:
• VIRY - “…program který vytváří kopie sama sebe tak, aby ‘infikoval’ části operačního systému nebo aplikačních programů.”
- REPLIKUJÍCÍ SE mezi soubory (i z disku na disk)
- Podmínky šíření:
○ široká populace počítačů se stejným operačním systémem
○ neexistence systému přístupových práv
○ rozvinutá výměna programů ve spustitelném tvaru
- Typicky vyžaduje “hostitelský program”
- NEPOTŘEBUJE POČÍTAČOVOU SÍŤ
- Musí být spuštěn
- Může provádět destrukční činnost
Např. (boot sector, souborový, makro (dokumenty), scriptovací (kód), multipartitní )

* Červi - Samostatný program (Nepotřebuje hostitelský program) REPLIKUJÍCÍ se ze systému na systém (neinfikuje soubory ale systém) typicky pomocí POČÍTAČOVÉ SÍTĚ
* Trojské koně - program provádějící skrytou činnost (krádež hesel, mazání souboru, w/e..), který se nereplikuje
* Logické bomby - část kódu, která se aktivuje na základě splnění podmínky (nereplikuje se), typicky destrukční činnost (Příklad: Program zničí data, jakmile jeho autor zmizí z výplatní listiny)
* Žertovné programy

Netradiční typy malware
• Spam - nevyžádané obchodní nabídky, pojem znám jako veliké množství nevyžádaných e-mailů (také pro rozšiřování jiného malwaru)
• Phishing - Nalákání na podvodný web (60% uživatelů navštíví), získání dat (15% uživatelů poskytne), ekonomická ztráta (2% uživatelů
• Spyware - software, který sbírá osobní informace bez vědomí uživatele (např. Zaznamenávání kláves - Keyloggery)
• Boty (botnety/zombie) = počítačový program, který pro svého majitele opakovaně vykonává nějakou rutinní činnost na internetu - obvykle sbírá data, odesílá a zpracovává požadavky na služby vzdálených serverů.
○ Ekosystém botů (síť infikovaných počítačů, které se posléze využije k útoku, často spojeny do sítě (DDoS). použití: přeposílání spamu, warez …)
§ Bots
§ Botnets
§ Control channels
○ „Keystroke loggers“ pro získávání hesel a čísel kreditních karet
○ Útoky DDOS (Distributed Denial of Service) - Proti významným serverům
○ Přeposílání spamu: 70-80% veškerého spamu
○ Warez
○ Zásoba pro budoucí využití

• Rootkity - virus, který běží pod OS, je tedy špatně detekovatelný - Rootkit je softwarový balík určený k tomu, aby vytvořil, utajil a spravoval prostředí pro útočníka na kompromitovaném stroji
	○ Binary rootkits - Modifikace systémových souborů
	○ Kernel rootkits - Modifikace komponent kernelu
	○ Library rootkits – Přepisují systémové knihovny
	○ Cíle:
		§  Správa přístupu útočníka (vytvoření a udržování zadních vrátek (backdoor), poslouchání na portu pro příkazy (UDP listener), port sniffer,..)
		§ Správa lokálního přístupu (Práva roota, Ochrana před jinými rootkity)
		§ Likvidace důkazů (skrývání souborů, procesů,..; úpravy logů)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Bezpečnostní opatření

A

Bezpečnostní opatření
- Cíle: bariéra mezi hrozbami a aktivy -> omezují zranitelná místa

Dělí se na:

  • PREVENTIVNÍ - snižují pravděpodobnost útoku tak, že zvyšují náklady útočníka na útok (cena > potencionální zisk);cena = prostředky + čas
  • OMEZUJÍCÍ -> minimalizují ztráty vzniklé útokem (odhalí nebo odvrátí útok) + maximalizují zotavení

Typy opatření:
• Fyzická - opatření, řídící fyzický kontakt osob s informačním systémem (budovy, ploty, zámky, stráže, …) -> access card
• Administrativní (procedurální) - bezpečnostní procedury, prováděné lidmi (přihlašování, evidence přístupu, zálohování dat, …) -> OKTA
• Personální - opatření, omezující hrozby od uživatelů (přijímání a propouštění zaměstnanců, osvěta a školení, …) -> HR
• Technická (Logická) - HW a SW opatření, implementovaná v počítačové části informačního systému (identifikace, autentizace, řízení přístupu, protokolování, šifrování, …) - https, cloud hesla,..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Bezpečnostní funkce

A

Bezpečnostní funkce (CIA + účtovatelnost)

1. Důvěrnost - prevence proti neautorizovanému odhalení informace (Řízení přístupu, Skryté kanály, Opětné použití)
2. Integrita - prevence proti neautorizované modifikaci informace (Řízení přístupu, DVB, Fyzická integrita, Návrat, Oddělení rolí, Autonomní testování)
3. Dostupnost - prevence proti neautorizovanému odmítnutí informace nebo zdrojů (Přidělování prostředků, Opravitelnost za provozu, Robustnost, Zotavení po chybě)

4. Účtovatelnost - identifikace a monitorování důležitých událostí (Audit, Identifikace a autentizace, Důvěryhodný kanál)

Pojmy a další služby

další služby

  1. anonymita – možnost provést jisté akce tak, aby nebylo možno zjistit, kdo je provedl (anonymizační autorita, kryptografické protokoly )
  2. Pseudonymita – možnost provést akci pod pseudonymem + zachování všech ostatních bezpečnostních funkcí (pseudonymizační autorita, kryptografické protokoly)
  3. nemožnost sledování – možnost provádět akce tak, aby nemohly být sledovány (kryptografické protokoly)

Řízení přístupu - DŮVĚRNOST + INTEGRITA

  • nepovinné - uživatel, proces a objekt dostávají IDENTIFIKACI, access práva může měnit běžný uživatel - UNIX, v rámci systému lze použít jeden stupeň utajení
  • povinné - uživatel, proces a objekt mají BEZPEČNOSTÍ ATRIBUTY (stupeň, kategorie), access práva NEmůže měnit běžný uživatel, určuje správce, více stupňů utajení

+ minimální - privilegované procesy pro přístup k některým procesům
+ základní - uživatel má práva k procesům a objektům (UNIX)
+ vyšší - kombinace uživatel/proces/objekt - seznam přístupových práv

Opětovné použití prostředků - DŮVĚRNOST. Přidělený objekt nesmí obsahovat data nebo práva jiného vlastníka (útok typu scavenging) - mechanismy - fyzické zníčení objektu, mazání obsahu objektu, šifrování,..
Skryté kanály - DŮVĚRNOST - předávání informace v rozporu s bezpečností politikou (aneb jak zjistíme to co nemáme zjistit?), šířka pásma SK
- paměťové skryté kanály (existence/neexistence souboru, atributy souboru, délka souboru (né obsah),..)
- časové skryté kanály (zatížení procesoru,..)
- kombinované (např. směr pohybu diskové hlavy)

DVB (Důvěryhodná výpočetní báze) zajišťuje INTEGRITU sama sebe a svěřených objektů. Nesmí existovat možnost ji obejít.
- DVB je je schopna chránit sama sebe před vnějšími vlivy a fyzickým útokem, nemožnost obejít DVB - veškerý přístup k chráněným objektům musí být prováděn přes DVB

Fyzická integrita - INTEGRITA - tzv. tamper-resistant hardware. Buďto se útok pouze eviduje (pečeť), nebo se reaguje (zničení), nebo je odvrácen (útok je nemožný).
Návrat - INTEGRITA - schopnost navrátit se do předchozího platného stavu (např. po chybě, fyzickém útoku, zníčení dat (požár,..)). Příkladem je zálohování nebo transakce.
Oddělení rolí - INTEGRITA - definice rolí pro různé funkce (správce, uživatel, auditor, operátor apod.).
Autonomní testování - INTEGRITA = schopnost systému poznat neintegritní stav (zdali se nacházív bezpečném stavu). Systém si testuje HW i SW, manuálně, automaticky při startu nebo průběžně.

Přidělování prostředků - DOSTUPNOST - Systém zajistí dostupnost kvótami, omezeními nebo prioritou.
Systém opravitelný za provozu - DOSTUPNOST - může být opravitelný plně nebo jen zčásti.
Robustnost - DOSTUPNOST = schopnost systému být dostupný i při poruše (odolnost pouze některých částí, částečná funkčnost až plná funkčnost).
Zotavení po chybě - DOSTUPNOST - buďto je potřeba manuální zásah, nebo automaticky.

Identifikace a autentizace - ÚČTOVATELNOST - Slabá vs. Silná autentizace (kryptografická autentizace), jednosměrná vs. obousměrná

  • identifikace - zjištění totožnosti uživatele
  • autentizace - ověření totožnosti uživatele na základě toho, že uživatel
    • něco zná (heslo, PIN)
    • něco vlastní (karta)
    • někým je (otisk prstu)

Důvěryhodný kanál - ÚČTOVATELNOST - je zaručené propojení mezi uživatelem a DVB, pokud je ustaven pouze na počátku spojení je autentizační, jinak je úplný.
Audit - ÚČTOVATELNOST - evidence a analýza účtovaných událostí. Auditní data je třeba oddělit a chránit, musejí mít správnou granularitu. Je možné prostředky rozšířit o možnost poplachu a detekce útoku.
= rozpoznávání, záznam a možnost analýzy významných událostí pro bezpečnost
- typy: 0, 1 - externí audit, 2 - Audit - lokální, 3 - audit s poplachem (upozornění), 4 - detekce útoku (průběžná analýza a detekce pokusů o narušení bezpečnosti)
(dat = auditních dat)
- ochrana dat (správce)
- fyzické uložení dat
- granularita dat
- analýza
- detekce a poplach
- …

PŘENOS DAT

  • autentizace (spojení / odesílatele)
  • řízení přístupu
  • důvěrnost (spojení, přenosu zpráv, toku dat)
  • integrita (spojení, přenosu)
  • nepopiratelnost (odesílatele, doručení)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly