bezpečnosť informačných systémov - Hornad

hornad.fei.tuke.sk

bezpečnosť informačných systémov - Hornad

INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter Nagy‣ INFOSEC – informačná bezpečnosť – zahŕňa pôsobenie hrozieb na nehmotnéaktíva nevyhnutné pre fungovanie IS z hľadiska organizačnéhospracovania informácie.Tu treba zohľadniť najmä citlivosť, životnosť, platnosť dát a pod. Pri zaisťovaníbezpečnosti dát sa zaoberáme ochranou dát v súboroch av databázach proti chybám, vírusom, ochranou citlivých dát prostriedkamiautorizácie a riadenia prístupu k dátam.‣ PERSEC – personálna bezpečnosť – zaoberá sa predovšetkým elimináciouhrozieb spôsobených ľudským faktorom. Ide v nej o ochranu pracovníkovako súčasti informačného systému ale tiež o ochranu IS pred dôsledkamiudalostí spôsobených nekorektným jednaním pracovníkov.Bezpečnostné pohľadyNetechnická bezpečnosťTechnická bezpečnosťFyzická bezpečnosť(PHYSEC)Komunikačnábezpečnosť(COMSEC)Personálna bezpečnosť(PERSEC)Počítačová bezpečnosť(COMPUSEC)Radiačná bezpečnosť(TEMPSEC)Dokumentačnábezpečnosť a ďalšiedruhyDokumentačnábezpečnosť a ďalšiedruhySpracované 26. novembra 2000 Fólia č. 6 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyZ hľadiska rozsiahlosti delíme IS na :‣ plošné systémy veľkého rozsahu – v týchto systémoch prevažuje COM-SEC a v rámci jednotlivých lokalít COMPUSEC. Do tejto skupiny možno tiežzahrnúť veľké systémy riadenia pracujúce v reálnom čase.‣ hierarchické systémy stredného rozsahu – v týchto systémoch prevládaINFOSEC a COMSEC. Spravidla ide o heterogénnu množinu počítačov a programovéhovybavenia, ktorá je začlenená do definovanej organizačnej štruktúry.‣ systémy lokálneho charakteru – v týchto systémoch dominuje INFOSECv kombinácii s COMPUSEC a PERSEC. Do tejto skupiny možno zaradiť lokálnesystémy tvorené sieťou LAN s obmedzenou vonkajšou komunikáciou.‣ systémy minimálneho rozsahu – v týchto systémoch prevláda COMPU-SEC a INFOSEC. Možno sem zaradiť samostatné PC alebo malú skupinutýchto počítačov.Spracované 26. novembra 2000 Fólia č. 7 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyAnalýza rizíkAnalýza rizík je komplex opatrení zahŕňajúci nasledujúce činnosti:‣ Stanovenie hraníc systému – treba zvážiť, čo všetko sa bude analyzovať av akom rozsahu. Môžeme sa napr. rozhodnúť, že nebudeme riešiť WAN komunikáciea túto oblasť prenecháme špecializovanej firme.‣ Identifikácia a ocenenie aktív – treba vytvoriť zoznam všetkých dôležitýchčastí systému a vykonať ich ohodnotenie na základe napr. ceny alebo časovejdostupnosti a pod. Toto ocenenie musí zohľadniť účel a priority celého informačnéhosystému.‣ Identifikácia a ocenenie hrozieb – treba zistiť aké hrozby pôsobia na systéma aká je pravdepodobnosť ich výskytu.‣ Identifikácia a ocenenie slabín (zraniteľnosť) – treba identifikovať slabémiesta systému, oceniť ich a rozhodnúť o ich eliminácii.‣ Profil a miera rizika – zahŕňa ocenenie dopadu jednotlivých hrozieb na konkrétneaktíva systému. Vo všeobecnosti možno tento proces nazvať stanovenímmiery ohrozenia systému.‣ Návrh protiopatrení – hlavným cieľom týchto opatrení je eliminovať dopadhrozieb na konkrétne časti systému.Spracované 26. novembra 2000 Fólia č. 9 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyNástroje na analýzu rizík‣ v zahraničí sa využívajú špeciálne expertné nástroje, ktoré umožňujú efektívnuanalýzu aj pri rozsiahlych systémoch. Expertný systém zaisťuje inteligentný počítačovýproces, ktorý používa bázu znalostí a odvodené pravidlá pre riešenieproblémov, ktoré sú príliš obtiažne na riešenie bez znalostí expertovv konkrétnom odbore.CRAMM (CCTA Risk Analysis and Management Method)‣ metodika je vo Veľkej Británii schválená pre odporúčanie vhodných bezpečnostnýchprotiopatrení pre štátne IS spracovávajúce neklasifikované a citlivéklasifikované dáta;‣ systém zahŕňa metódu analýzy rizík, ktorá má rozhranie na SSADM (SystemStructured Analysis and Design Method) a PRINCE (Projects IN Controlled Environments);‣ systém obsahuje prepracovanú bázu informácií, ktorá zahŕňa hrozby, slabiny aprotiopatrenia. Celý systém dôsledne zdôrazňuje cenu vlastných dát, od ktorýchsa odvíja všetka aktivita systému. Výsledkom činnosti systému je kompletnáspráva, ktorá môže slúžiť ako záverečná správa pre vrcholový manažment, obsahujúcavýsledky analýzy a navrhované opatrenia.aktívahrozbyslabinyrizikáANALÝZAprotiopatreniaMANAŽMENTSystém CRAMM rozlišuje dve základné aktivity :‣ analýzu rizík – identifikácia a ohodnotenie úrovne rizík na základe matematickýchmetód. Dáta sa získavajú od jednotlivých respondentov pomocou dopytovusporiadaných do štruktúrovaných dotazníkov;‣ manažment rizík – výber a aplikovanie adekvátnych protiopatrení, ktoré eliminujúhrozby pri minimalizácii nákladovSystém CRAMM vychádza zo znalosti dátových tokov a preto sa dá využiť najmäpre systémy menšieho a stredného rozsahu v štádiu používania.Spracované 26. novembra 2000 Fólia č. 11 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovAnalýza systému sa robí v troch etapách:‣ I. etapa – charakterizovaná zberom údajov.Etapa zahŕňa najmä :Spracoval Ing. Peter Nagy• presné vymedzenie hraníc obsahu štúdie (menovitý zoznam osôb, lokality,…),• opis programov a technického vybavenia (PC, komunikačný systém,…),• opis personálnej štruktúry (organizačná schéma, popis funkcií,…),• stanovenie závislosti medzi dátami, programami a technickým vybavením.‣ II. etapa – systém kladie podrobné otázky pre bližšiu špecifikáciu hrozieb a slabín.Tieto otázky sú veľmi podrobné a nemožno ich meniť podľa potrieb užívateľov.Výsledkom druhej etapy sú celkové prehľady z hľadiska stanovenia ú-rovne hrozieb a slabín.‣ III. etapa – systém spolupracuje pri návrhu protiopatrení na potlačenie účinkovhrozieb a slabín. Protiopatrenia sú rozdelené na hardwarové, softwarové, komunikačné,fyzické, procedurálne a personálne.Spracované 26. novembra 2000 Fólia č. 12 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyRiskPAC‣ expertný systém, do ktorého sú implementované prvky umelej inteligencie;‣ dôsledne oddeľuje analýzu a manažment rizík a nadväzujú naň ďalšie balíkyprogramov - RecoveryPac (umožňuje vytvárať plány obnovy funkčnosti IS) aSystem Manager (umožňuje užívateľovi vytvoriť vlastné dotazníky);‣ v systéme sú obsiahnuté konkrétne dotazníky špecifické pre jednotlivé oblastibezpečnosti (fyzická bezpečnosť, poisťovníctvo, bankovníctvo, systémové aplikácia,PC, komunikácie, …);‣ po vyplnení dotazníka systém vygeneruje jednotlivé hrozby a úrovne rizík.Systém tiež pre jednotlivé kategórie rizík navrhuje množinu eliminujúcich protiopatrení.Systém RiskPAC pozostáva zo 4 hlavných častí :‣ Otázky – sú vyvinuté expertmi a sú analyzované v jednoduchej alebo viacúrovňovejpostupnosti pre uľahčenie opakujúcej sa analýzy. Otázky môžu mať viacodpovedí. Vetvenie je možné a je založené na vyhodnotení predchádzajúcichodpovedí. Každá otázka boduje jednu z 26 možných rizikových kategórií.‣ Profily – definujú rizikové kategórie a popisujú ohrozenie primerané k týmtokategóriám. Riziká sú rozčlenené do 5 úrovní, do ktorých sa zaraďuje riziko odnízkeho k vysokému. Zhrnutie otázok vypočítava tzv. skóre d˙.‣ Mapujúce súbory – vzťahujú sa k daným profilovým hodnotám a špecifikujúpožiadavky na výroky, štandardy alebo odporúčania.‣ Požiadavky – poskytujú radu v oblasti návrhu protiopatrení a sú združené došpecifických odpovedí alebo cez rizikovú kategóriu a úroveň. Reporty RiskPA-Cu umožňujú užívateľovi zvoliť si konkrétne riziko, hodnotu alebo kritériumohrozenia. Výsledok je potom zostavený vzájomnou kombináciou všetkýchtroch volieb.Spracované 26. novembra 2000 Fólia č. 13 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyFyzická bezpečnosť informačných systémovFyzická bezpečnosť znamená ochranu informačného systému a jeho častíproti neoprávnenému vniknutiu osôb (prevenciu a detekciu neoprávnenéhovniknutia), spôsoby zničenia už nepotrebných informácií alebo už nepotrenýchmédií s informáciami (archivačných médií, tlačových a iných výstupovinformačného systému), ochranu proti požiaru, ochranu proti vode, plánovaniehavárií a riešenie krízových situácií (tzv. krízový manažment).‣ Fyzickou bezpečnosťou môžeme rozumieť fyzickú ochranu a organizáciu fyzickéhoprístupu k zdrojom inštitúcie, umiestnenie zabezpečovacích a monitorovacíchzariadení, stanovenie zodpovednosti a hierarchií.‣ Fyzické zabezpečenie IS zahŕňa opatrenia, ktoré by mali byť analyzované aprípadne prijaté na zabezpečenie ochrany objektov (budov, priestorov,miestností), v ktorých sú umiestnené prostriedky IS (technické vybavenieIS, archivované dáta, záložné dáta) a ich technologické vybavenie (energetickézdroje, klimatizácia, …).Vlastnosti objektovPri posudzovaní potreby zabezpečenia informačných systémov je potrebné brať doúvahy aj vhodné umiestnenie objektu z hľadiska:− seizmickej aktivity priestoru, kde je umiestnený objekt,− elektrických VVN rozvodu,− vedenia plynovodov, prípadne ropovodov.Projekt výstavby (novostavby alebo rekonštrukcie objektu) musí rešpektovať odporúčaniavychádzajúce z bezpečnostnej analýzy objektu a stanovenej bezpečnostnejpolitiky.Klimatizačné zariadenia• Technológia vzduchotechnického zariadenia musí byť inštalovaná mimo bežneprístupných priestorov.• K ovládaniu smie mať prístup len obslužný personál.• Klimatizačná stanica by mala byť umiestnená v miestnosti bez okien, abynemohlo dôjsť k ohrozeniu objektu zvonka.• Ovládanie klimatizácie musí mať väzbu na elektrickú požiarnu signalizáciu.Spracované 26. novembra 2000 Fólia č. 14 (celkom 38)


Energetické zdrojeINFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter Nagy• Zdroj elektrickej energie pre prevádzku informačnej technológie musí zabezpečiťstabilitu (napätia, frekvencie, …) zdroja.• Podľa charakteru informačného systému je potrebné zabezpečiť určitú úroveňzálohovania zdroja - použitie zdroja nepretržitého napájania (UninterruptiblePower Supply - UPS), ktorý je v závislosti od konštrukcie schopnýzabezpečiť v prípade výpadku energetickej siete napájanie celého IS alebojeho dôležitých uzlov (napr. serverov) po dobu niekoľko minút až niekoľkohodín.• Elektrické rozvody pre napájanie informačných technológií by s ohľadom nazvýšenie fyzickej bezpečnosti IS mali byť vedené samostatne a byť chránenéproti prepätiu a statickým výbojom.Fyzická ochrana objektu – stráženie objektu‣ Strážna služby, ktorá zabezpečuje stráženie objektu, by mala byť zaistenáprostredníctvom profesionálne j bezpečnostnej agentúry na základe zmluvy.Súčasťou zmluvy o zaistení stráženia objektu majú byť smernice a plán stráženia.‣ Spracovanie smerníc a plánu stráženia musí vychádzať z bezpečnostnej analýzyobjektu. Počet a kvalifikácia pracovníkov agentúry, ktorí strážia objektv jednej smene musí rešpektovať požiadavky na obsluhu technických prostriedkov,ktoré realizujú technické zabezpečenie objektu. Ide predovšetkým o obsluhutýchto zariadení:• ústredňa elektrickej požiarnej signalizácie;• ústredňa elektrickej zabezpečovacej signalizácie;• monitorovacie prostriedky.Spracované 26. novembra 2000 Fólia č. 15 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyMechanické zabezpečenie objektuÚčelom mechanických zábranných systémov je vytvoriť systém bariér resp.zábran, ktoré v prípade napadnutia objektu vytvoria časové oneskorenie medzičasom napadnutia objektu a časom dokončenia útoku, takže spomalia páchateľapri narušení objektu. Toto časové oneskorenie - nazýva sa mechanickáodolnosť - sa považuje za kritérium pre posúdenie bezpečnostnej úrovnemechanického zábranného systému.Z hľadiska zámeru potenciálneho útočníka môžeme rozlíšiť tieto ciele útoku:‣ násilné preniknutie osôb do chránenej zóny (napr. za účelom získania prístupuk terminálom IS, utajovaným informáciám, a pod.);‣ poškodenie alebo znehodnotenie techniky a zariadení vnútri chránenej zóny(napríklad zničenie záložných kópií citlivých dát, poškodenie servera, v ktoromsú dáta fyzicky uložené a pod.);‣ odcudzenie predmetov alebo iných hodnôt z chráneného priestoru (napr. krádežutajovaných informácií, médií s dátami a pod.);‣ umiestnenie nebezpečného materiálu do chránenej zóny (napr. umiestneniebomby do výpočtového strediska spracovávajúceho citlivé informácie, implementáciavírusového napadnutia do systému a pod.).Vo všeobecnosti je každý mechanický zábranný systém prekonateľný. Jeho bezpečnosťteda určuje množstvo vynaloženej energie potrebnej na prekonanie zábrany,časové oneskorenie (spomalenie) pohybu páchateľa pri útoku, prípadne agresívnosťpoužitého náradia. Podľa rizika napadnutia mechanických zábran ich môžemerozdeliť na:• časti vonkajšej ochrany objektu (ploty, vráta, závory, ochranné múry, …) -tzv. perimetrická ochrana objektu,• stavebné prvky budov (steny, podlahy, strop, strecha, …),• stavebné otvory budov (okná, dvere, …),• objekty na úschovu (schránky, skrine, trezory, …).Spracované 26. novembra 2000 Fólia č. 16 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyTechnická ochrana objektu – elektrická zabezpečovacia signalizáciaZákladným účelom zariadení elektrickej zabezpečovacej signalizácie (EZS) jezaznamenať narušenie objektu a tento stav vhodne signalizovať.Na spôsob realizácie zabezpečenia objektu majú okrem iných vplyv predovšetkýmtieto faktory:− okolie objektu,− prístupy do objektu z okolia,− vnútorná charakteristika objektu (napr. počet a veľkosť okien, vstupy doobjektu - prechody cez strechu, pivnice, svetlíky, strešné okná, veľké sklenenéplochy, dvere, členitosť a stav interiéru, …),− nájomníci objektu a ich pohyb v rámci objektu,− technologické rozvody (elektrina, plyn, teplo, telefón, …), ktoré spravuje audržiava iná organizácia a pracovníkom tejto organizácie musia byť prístupné,− iné prevádzky umiestnené v objekte,− vchody do garáží, ktoré ústia von z objektu,− podzemné garáže, napr. všeobecne prístupné, z ktorých vchody, schodištiaalebo výťahy ústia do chráneného objektu.Systém EZS pozostáva zo základných častí :‣ detektory,‣ ústredne,‣ signalizačné zariadenia (optické, akustické, pre diaľkovú signalizáciu),‣ zdroje.Spracované 26. novembra 2000 Fólia č. 17 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyOvládaciezariadenieSignalizačnézariadenieSnímačPoplachováústredňaPrenosovýprostriedokTiesňovýhlásičDoplnkovézariadenieDetektory‣ účelom je vyhodnotiť narušenie stráženého objektu na základe zmenynejakej fyzikálnej veličiny.‣ Medzi základné typy detektorov používaných v systémoch EZS patria:• magnetické alebo mechanické kontakty – vyhodnocujú otvorenie oknaalebo dverí,• detektory rozbitia skla (Glass Brake Detector) – vyhodnocujú charakteristickýzvuk, ktorý vzniká pri trieštení skla,• pasívne infračervené detektory (Passive Infra Red detector - PIR) – vyhodnocujúzmenu tepelného žiarenia pri pohybe osoby v zornom poli detektora,• ultrazvukové detektory (Ultra Sound detector - US) – vyhodnocujú zmenufrekvencie zvukového signálu vysielaného detektorom, ku ktorej dochádza pripohybe objektu v chránenom priestore,• mikrovlné detektory (Micro Wave detector - MW) – vyhodnocujú zmenufrekvencie elektromagnetického žiarenia vysielaného detektorom, ku ktorejdochádza pri pohybe objektu v chránenom priestore.• duálne detektory – obsahujú dva vyhodnocovacie systémy - napr. PIR-MWalebo PIR-US. Ich výhodou je zmenšenie pravdepodobnosti vzniku falošnýchpoplachov, pretože duálne detektory vyhodnotia narušenie, keď ho zaznamenajúsúčasne obidva detektory.Spracované 26. novembra 2000 Fólia č. 18 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyDetektory sa vhodne umiestňujú do chráneného priestoru a združujú sa do zón.Výstupy detektorov sa pripájajú na ústredne EZS.Ústredne EZS‣ Účelom ústrední je vyhodnotiť signály z pripojených detektorov a v závislosti odstavu ústredne (je v pohotovostnom režime, režime stráženia alebo servisnomrežime) vyhlásiť poplach.‣ Podľa konštrukcie existujú ústredne:• slučkové - jednotlivé detektory sa pripájajú k ústredni prostredníctvom slučiek,v ktorých sú výstupné kontakty detektorov umiestnených v jednotlivýchzónach. Pre každú zónu sa spravidla používa samostatná slučka, čo pri zložitejšomobjekte s väčším počtom zón vedie k pomerne vysokým nárokomna potrebný počet vedení. Určitou nevýhodou princípu, je fakt, že v prípadepoplachu ústredňa nepozná presné miesto narušenia, len slučku (zónu)v ktorej došlo k poplachu.• s priamym adresovaním (zbernicové) - detektory sú k ústredni pripojenéprostredníctvom zbernice, ku ktorej sa pripájajú paralelne. Rozdelenie jednotlivýchdetektorov do zón sa realizuje prostredníctvom pridelenia adresyjednotlivým detektorom, ktoré potom priamo komunikujú s ústredňou. Výhodoutohoto princípu je znalosť presného miesta narušenia v prípade poplachu,nevýhodou je najmä väčšia zložitosť a teda aj cena detektorov.• kombinované - detektory sú realizované jednoduchšie s výstupnými kontaktmia zapájajú sa do slučiek, ktoré sú pripojené k tzv. koncentrátorom.Koncentrátory sú s ústredňou prepojené prostredníctvom zbernice.Spracované 26. novembra 2000 Fólia č. 19 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagySignalizačné zariadenia‣ Základnou úlohou signalizačných zariadení je indikovať poplach.‣ spôsoby signalizácie poplachu:• Systémy s lokálnou signalizáciou – pri vyhodnotení stavu “POPLACH” jespustená akustická alebo optická signalizácia priamo v chránenom priestorealebo v jeho bezprostrednej blízkosti.• Autonómne systémy – výstup poplachovej signalizácie je pri stálej službe,ktorá je integrálnou súčasťou objektu a uskutočňuje vyhodnotenie signálu ajzákrok, prípadne privolá pomoc.• Systémy s diaľkovou signalizáciou – výstup je pri stálej službe, ktorá má sužívateľom objektu zmluvnú väzbu na vyhodnotenie signálu a uskutočneniezákroku. Typickým príkladom sú pulty centralizovanej ochrany (PCO). Tentospôsob predpokladá použitie automatického komunikátora pultu centralizovanejochrany (pri signalizácii poplachu sa určeným kanálom - telefonickýmv hovorovom alebo nadhovorovom pásme alebo rádiovým - spojís pultom centralizovanej ochrany, ktorému odovzdá digitálnu správu o staveústredne, druhu poplachu, mieste narušenia a pod.).Špeciálnym prípadom diaľkovej signalizácie je použitie tzv. automatickéhotelefónneho hlásiča (pri signalizácii poplachu vytočí naprogramované telefónnečíslo a niekoľkokrát zopakuje správu nahranú vopred do rečového modulu).Spracované 26. novembra 2000 Fólia č. 20 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyElektrická požiarna signalizácia‣ Účelom zariadení elektrickej požiarnej signalizácie (EPS) je signalizáciavzniku požiaru.‣ Je to pomocné zariadenie, ktoré nezabraňuje vzniku požiaru, ale umožňujeskrátiť čas medzi vznikom požiaru a hasiacim zásahom proti nemu.‣ Systém EPS je v trvalej prevádzke, signál o vzniku požiaru je po samostatnejkomunikačnej linke vedený do ohlasovne požiarov. Vyššie typy ústrední EPSumožňujú pripojenie externých zariadení a jedným z nich je stabilné hasiace zariadenie,ktoré umožňuje priamo hasiť vzniknutý požiar. Zariadenie EPS pozostávaz týchto základných častí:• hlásiče požiaru (tlačidlové, automatické),• ústredne EPS,• signalizačné zariadenia (optické, akustické, pre diaľkovú signalizáciu požiaru),• napájacie zdroje,• doplňujúce zariadenia (požiarne klapky, automatické dvere, stabilné hasiacezariadenia, …).Spracované 26. novembra 2000 Fólia č. 21 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyAutomatickýTlačidlovýPožiarnehlásičePožiarneslučkyÚstredňaEPSSignalizačnélinkyDoplňujúce aovládanézariadeniaSIGNALIZAČNÉZARIADENIEZARIADENIEDIAĽKOVÉHOPRENOSUDiaľkovýprenosinformáciíOVLÁDACIAJEDNOTKAĎALŠIEZARIADENIAOVLÁDANÉPOŽIARNOTECHNICKÉZARIADENIASpracované 26. novembra 2000 Fólia č. 22 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyRiadenie vstupu a pohybu osôb‣ automaticky kontrolujú oprávnenie osôb k vstupu do objektu alebo jehočastí, a v prípade, že osoby takéto oprávnenie nemajú, systémy im vstupdo objektu neumožnia.‣ Systémy spravidla vyžadujú identifikáciu osoby vhodným spôsobom - napr.určitou znalosťou (napr. hesla, číselného kódu a pod.), predmetom (štítoks čiarovým kódom, magnetická karta, čipová karta, …) alebo vlastnosťou kontrolovanejosoby (otlačok prstov, snímka sietnice, dúhovky, tvar prstov, ruky apod.).‣ Pre návrh systému je potrebné špecifikovať:−−−−−−počet kontrolovaných zón,hierarchiu prístupu do zón,množstvo vyhodnocovaných informácií,spôsob identifikácie osôb,požadované väzby na iné informačné systémy,rozľahlosť chráneného objektu.Systémy priemyslovej televízie‣ používajú sa predovšetkým pre účely monitorovania chráneného objektu.‣ Spravidla sa používajú v spolupráci so systémami elektrickej zabezpečovacejsignalizácie alebo systémami pre riadenie vstupu a pohybu osôb v objekte.Systémy priemyslovej televízie spravidla pozostávajú z týchto častí:• televízne kamery s príslušenstvom (objektívy, clony, polohovacie zariadenia),• televízne monitory,• zariadenia pre zlúčenie obrazu z viacerých kamier (kamerové prepínače, deličeobrazu, multiplexory),• záznamové zariadenia (videomagnetofóny s dlhou dobou záznamu, digitálnevideomagnetofóny),• doplňujúce zariadenia (diaľkové ovládanie kamier, záznamu, prenosovésystémy, systémy pre kompresiu obrazu, …).Spracované 26. novembra 2000 Fólia č. 23 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyKomunikačná bezpečnosťKódovanie prenášaných správ len znižuje pravdepodobnosť odhalenia informácieneoprávnenou osobou, nijako však nebráni pirátskemu vysielaniu podvrhnutýchspráv, kladeniu neoprávnených otázok a pod. Preto okrem šifrovania je potrebnévenovať pozornosť aj metódam preverovania pôvodnosti správ (autentizácia), preverovaniaoprávnenosti prístupu k dátam a podpisovaniu vysielaných správ ichodosielateľom.Šifrovanie‣ Šifrovanie je jednou z vyšších foriem ochrany dát, údajov a informácií pred nežiadúcimprístupom k nim.‣ Pod ochranou informácií rozumieme systém zábran, ktoré neoprávneným osobámznemožnia prístup k utajovaným informáciám (pričom tu uvažujeme ajochranu pred nepriamym, sprostredkovaným prístupom).‣ Šifrovanie môžeme považovať za tzv. algoritmickú ochranu.‣ Kryptografické zábrany možno obvykle zabudovať do počítačových sietí sosynchronizačným mechanizmom výmeny správ tak, že nie je potrebné zasahovaťdo štruktúry sieťového operačného systému. Niektoré operačné systémypriamo poskytujú kryptografické služby.‣ Tieto služby transformujú zrozumiteľný text (ZT) na šifrovaný text pomocoukódovacej funkcie E, ktorá je parametrizovateľná obvykle tajným aľahko meniteľným kľúčom k. Zo šifrovaného textu sa pôvodný - zrozumiteľný- text získa pomocou dekódovacej funkcie D, parametrom ktorej jetajný dekódovací kľúč k’. Kódovacie a dekódovacie funkcie (algoritmy) sapoužívajú dlhodobo a môžu byť verejne známe. Bezpečnosť kryptografickejmetódy je daná bezpečnosťou použitého kľúča, pretože odhalenie kódovanejinformácie spočíva v odhalení kódovacieho resp. dekódovaciehokľúča.Spracované 26. novembra 2000 Fólia č. 24 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyNekompetentnýpríjemcaPirátskedekódovanieZašifrovanýtext alebojehodifiká iOdosielateľzdroj textuZrozumiteľnýtext(ZT)Kódovacia(šifrovacia)metódaEŠifrovaný textŠT= E k (ZT)KomunikačnýkanálDekódovacia(dešifrovacia) metódaDZrozumiteľný text(ZT)Adresátkľúč kkľúč k’Priestor kľúčovPod kryptografickou (šifrovacou) transformáciou T rozumieme ľubovoľné prostézobrazenieT: ZNn ,→ ZNn,Pod kryptografickým (šifrovacím) systémom rozumieme potom parametrickýsystém :TK ={ T k ∈K}k :, kde T k sú kryptografické transformácie špecifikovanécez parameter k.Parameter k sa nazýva kľúč a množina K priestor kľúčov.V kryptografickom systéme T K je teda každá n-tica( ) ∈ Z ( = A )x 1, x 2,..., x n N , n PTznakov x i ∈Z N , 1 ≤ i ≤ n, priameho textu pretransformovaná (t.j. zašifrovaná) použitímzobrazenia T k ∈T K na n-ticukde y i ∈Z N , 1 ≤ i ≤ n, pričom( ) ∈ ( = )y 1, y 2,..., y nZ N , nA ZT ,( )( y , y ,..., y ) T ( x , x ,..., x )= .1 2 n k 1 2 nSpracované 26. novembra 2000 Fólia č. 25 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter Nagy‣ Špecifickú úlohu pri šifrovaní hrá pojem kľúča ⇒ Musíme predpokladať, že nekompetentnáosoba, ktorá sa neoprávnene snaží dostať k zašifrovaným dátam,pozná použitý kryptografický systém a snaží sa už len zistiť použitý kľúč.‣ Z hľadiska postavenia šifrovacieho kľúča rozoznávame kryptografické systémy :• s tajným kľúčom,• s verejným kľúčom.Systémy s tajným kľúčom• Pred samotným šifrovaním sa vygeneruje tajný kľúč, ktorý je v prípade symetrickýchšifier rovnaký pre zašifrovanie aj odšifrovanie.• Podstata bezpečnosti v kryptografických systémoch s tajným kľúčom spočívav utajení kľúča. Tento si preto musia obidve komunikujúce strany vymeniťdopredu pred samotnou komunikáciou. To je určitá nevýhoda nielenz hľadiska pohotovosti komunikácie ale predovšetkým z hľadiska bezpečnostia výšky nákladovABSpráva MSpráva MM × KC(M)verejný kanálC(M) × KKKgenerátorkľúčatajný kanálSpracované 26. novembra 2000 Fólia č. 26 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagySystém s verejným kľúčom‣ každý účastník siete zverejní svoju presnú adresu a verejný šifrovací kľúč KP B .‣ Spôsob šifrovania je známy a verejný.‣ Ak chce účastník A siete poslať účastníkovi B nejakú správu, vyhľadá si jehoverejný šifrovací kľúč a právu M zašifruje pomocou jednocestnej funkcie T(k B ,.):T(k B , x). Pretože len adresát pozná doplňujúcu informáciu na výpočet inverznejfunkcie, nikto iný nemôže správu prečítať.‣ Príjemca si vypočíta tajný dešifrovací kľúč KS B , pomocou ktorého správu dešifruje.Pri takomto spôsobe šifrovania nie je potrebný predbežný kontakt medziúčastníkmi. Všetky potrebné informácie na prenos správ sú verejne dostupné.ABSpráva MSpráva MM × KP BC(M)verejný kanálC(M) × KS BgenerátorkľúčovKS BKP BKP BBezpečnosť kryptografických systémov s verejným kľúčom je založená na súčasnejnespôsobilosti dostupných technických prostriedkov vypočítať potrebné dešifrovacieparametre zo známych šifrovacích parametrov.Spracované 26. novembra 2000 Fólia č. 27 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyRozdelenie šifrovacích algoritmov‣ substitučné – znaky, z ktorých sa skladá text strácajú svoju identitu - sú nahradzovanéinými znakmi alebo skupinami znakov, pričom nové znaky zostávajúna mieste pôvodných znakov;‣ transpozičné metódy – znaky tvoriace priamy text si zachovávajú svoju identitu- nie sú nahradzované inými znakmi ale menia svoju polohu v texte.Substitučné šifrovacie algoritmy:Prúdové šifryDistribúcia šifrovacieho kľúčaŠifrovací kľúčŠifrovací kľúčGenerátorheslaSpätnáväzbaSpätnáväzbaGenerátorheslaKomunikačný kanálZT(i)XORŠT(i)ŠT(i)XORZT(i)− Prvý znak zdrojového súboru (ZT(1)) inicializuje šifrovací algoritmus, ktorýv závislosti od kľúča vygeneruje znak hesla H(1),− obe hodnoty sa sčítajú (XOR), čím vznikne prvý znak šifrovaného textu(ŠT(1)).−V ďalšom kroku vygeneruje šifrovací algoritmus ďalší znak hesla, pomocouktorého je zašifrovaný ďalší znak priameho textu.− Týmto spôsobom sa v šifrovaní pokračuje až do zašifrovania poslednéhoznaku zdrojového textu.Výhody prúdových šifier:• šifrovací algoritmus je rovnaký ako dešifrovací.• ak počas prenosu zašifrovanej informácie dôjde k chybe prenosu, sú poškodenéiba znaky, počas prenosu ktorých nastala chyba.Nevýhody prúdových šifier:• potreba dodatočného zabezpečenia informácie proti jej modifikácii. Ak potenciálnyútočník pozná poradie prenášaných údajov, môže ich modifikáciou dosiahnuťsvoj cieľ bez potreby lúštiť heslo. Tento spôsob útoku vyžaduje znalostio štruktúre prenášaných údajov a technické zázemie, ktoré umožní napojenieútočníka na komunikačný reťazec.Spracované 26. novembra 2000 Fólia č. 28 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyJednoduchým spôsobom zvýšenia účinnosti šifrovania prúdových šifier je použitiespätnej väzby – princíp šifrovania zostáva nezmenený, k hodnote kľúča však pribudneďalšia vstupná premenná pre generátor hesla – hodnota predchádzajúcehozašifrovaného znaku.• Pri aplikácii tohto typu algoritmu je však pri výskyte poruchy v komunikačnomkanále poškodený vo výstupnom texte nielen znak (resp. znaky), počas prenosuktorých k chybe došlo, ale aj niekoľko nasledujúcich znakov.Blokové šifry‣ Bloková šifra je v zásade rozsiahla substitučná tabuľka.‣ V súčasnosti sa používajú dva typy blokových šifier :• symetrické – kde dĺžka bloku je obvykle 64 bitov,• asymetrické – kde je dĺžka bloku neobmedzená (môže byť rádovo až tisícebitov).Šifrovací kľúčDistribúcia šifrovacieho kľúčaŠifrovací kľúčKomunikačný kanálZT(0)...ZT(x)ŠifrovacíalgoritmusExŠT(0)...ŠT(x)...DešifrovacíalgoritmusDxZT(0)...ZT(x)Zdrojový text (ZT) je rozdelený na bloky údajov. Blok údajov určený na šifrovanievstupuje do algoritmu, ktoré výstupom je blok zašifrovaných údajov, ktorý je obvyklerovnako dlhý ako zdrojový súbor. Prevod údajov je riadený šifrovacím kľúčom.Spracované 26. novembra 2000 Fólia č. 29 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyNajčastejšie spôsoby použitia blokových šifier:‣ Elektronická kódová kniha (Electronic Code Book - ECB)• princíp spočíva v postupnom šifrovaní blokov zdrojového textu.• Jednotlivé texty sa šifrujú postupne a celkom nezávisle.• Výhoda – vysoká odolnosť proti poruchám pri prenose - obdobne ako pri základnejprúdovej šifre aj tu je porušený iba blok (resp. jeho časť), pri prenosektorého došlo k poruche.• Nevýhoda – v zašifrovanom texte sa môžu vyskytnúť rovnaké sekvencie, čozjednodušuje stratu integrity a dôvernosti prenášaných správ.ŠKZT(i)ExŠT(i)‣ Spätná väzba zo zašifrovaného textu (CFB)• podstata obdobná ako pri prúdovej šifre so spätnou väzbou.• Vytvorené heslo H(i) sa pripočíta (XOR) k zdrojovému textu ZT(i), čím vzniknezašifrovaný text ŠT(i).• Počet zašifrovaných znakov použitých v spätnej väzbe výrazne ovplyvňujepočet znakov, do ktorých sa môže premietnuť chyba vzniknutá pri prenosezašifrovanej informácie.znak alebo sériakŠKPosuvnýregisterExH(i)XORŠT(i)ZT(i)Spracované 26. novembra 2000 Fólia č. 30 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter Nagy‣ Spätná väzby z výstupu (OBF)• ako vstup do algoritmu šifrovania sa nepoužíva zašifrovaný text, ale heslo,ktoré je výstupom šifrovacieho algoritmu• Blokový algoritmus sa tak vlastne zmenil na prúdový.• Výhoda – pri chybe v prenose zašifrovanej informácie sa poškodia iba znakyprenášané v čase trvania poruchy kanálu.znak alebo sériakŠKPosuvnýregisterExH(i)XORŠT(i)ZT(i)‣ Reťazenie šifrovaného text (CBC)• ešte pred vstupom znaku zdrojového textu ZT(i) do šifrovacieho algoritmu, sak nemu pričíta (XOR) zašifrovaná hodnota predošlého znaku ŠT(i) a až taktozískaný znak je zašifrovaný blokovou šifrou.• Výhoda – odstránenie „čitateľnosti“ šifrovaného textu pomocou existencierovnakých blokov, ktorá vzniká pri použití elektronickej kódovej knihy.ŠT(i-1)ŠKZT(i)XORExŠT(i)Spracované 26. novembra 2000 Fólia č. 31 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter Nagy‣ Autentizačný kód správy (MAC)• špeciálny prípad nasadenia šifrovacieho systému,• hlavnou úlohou je vytvoriť krátky jednoznačný kód slúžiaci na overenie pravostidokumentu• Zo všetkých vygenerovaných blokov je použitý iba posledný.ŠT(1) … ŠT(n-1)ŠKZT(0)0.blokXORExSkráteniešifryMACZT(1) … ZT(n-1)Spracované 26. novembra 2000 Fólia č. 32 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyAutentizácia správ‣ Plnenie mnohých služieb v počítačovej sieti je často viazané na konkrétnu identituklienta.‣ Potreba autentizácie správ sa objavuje aj v prípade zasielania tajných správšifrovaných verejným kľúčom príjemcu. Verejným kľúčom môže zašifrovať odosielanúsprávu ktokoľvek a teda možno aj podvrhnúť falošnú správu.ABSpráva MSpráva MgenerátorkľúčovKS AM × KS AC(M)verejný kanálC(M) × KP AKP AKP Adôveryhodný kanál‣ využitie asymetrickej šifry:• Na zašifrovanie správy sa použije tajný kľúč KS A odosielateľa.• Verejný kľúč odosielateľa potrebný na dešifrovanie správy by mal príjemcaobdržať dôveryhodným spôsobom (napríklad oficiálna tlačovina a pod.), abymal istotu, že tento kľúč nie je podvrhnutý.Spracované 26. novembra 2000 Fólia č. 33 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyZlúčenie utajenia a autentizácie.ABSpráva MSpráva MgenerátorkľúčovKS AM × KS A × KP BC(M)verejný kanálC(M) × KS B ×KP AdôveryhodnýkanálKP AKP AgenerátorkľúčovKP BKS BKP B‣ Najskôr sa správa zašifruje vlastným tajným kľúčom KS A (pre následnú autentizáciu)a potom verejným kľúčom príjemcu KP B .‣ Po zašifrovaní sa správa prenesie verejným kanálom.‣ Príjemca prijatú správu odšifruje v obrátenom poradí. Najskôr vlastným tajnýmkľúčom KS B a potom verejným kľúčom odosielateľa KP A .‣ Ak je takto dešifrovaná správa čitateľná, je autentická.Autentizácia výzvou‣ aktivitou servera, ktorý sa žiadajúceho klienta opýta, či skutočne požaduje vykonanieslužby.‣ na zabezpečenie autentizačného dopytu proti pirátskemu odpočúvaniu a následnémufalošnému potvrdeniu môže server použiť princípy kryptografies verejným kľúčom;‣ Server (centrála) vygeneruje z dôvodov neopakovateľnosti náhodné číslo N,‣ klient žiadajúci o prístup toto číslo zašifruje svojim tajným kľúčom a odošle serveru.‣ Ten na základe znalosti verejného kľúča klienta overí jeho totožnosť.Spracované 26. novembra 2000 Fólia č. 34 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyAautentizovanýklientverejný kanálBvyzývajúciserverN≡podpis overenýKS AN × KS AC(N)C(N) ×KP AKP AKP AdôveryhodnýkanálModifikácia spôsobu:‣ Klient pri otváraní služby serveru predá svoj verejný kľúč a nechá si odpovedajúcitajný kľúč.‣ Keď server prijme požiadavku na vykonanie služby, zvolí náhodné číslo (N),zakóduje ho klientovým verejným kľúčom a túto správu pošle žiadajúcemuklientovi.‣ Klient tajným kľúčom číslo dešifruje a svoju identitu potvrdí vrátením správnedešifrovaného čísla.‣ Pirátsky klient nepozná tajný kľúč, nemôže teda vrátiť správnu odpoveď. Šancunemá ani vytrvalý pirát, ktorý trvalo sleduje prevádzku v sieti, pretože server volíčíslo pre autentizačný dopyt náhodne.Spracované 26. novembra 2000 Fólia č. 35 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyPodpisovanie správ‣ Autentizácia správ umožní, aby si príjemca správy overil, či prijatá správapochádza od pravého odosielateľa.‣ Pre mnoho aplikácií (napríklad bankovníctvo) je však potrebné silnejší a-parát, ktorý príjemcovi umožní „presvedčiť nezávislého sudcu“, že správuodoslal ním udaný odosielateľ ⇒ aparát umožňuje príjemcovi overiť si i-dentitu odosielateľa a zároveň odosielateľovi znemožňuje neskoršie popretieautorstva odoslanej správy.‣ funkciu plní digitálny podpis – musí byť závislý ako na obsahu správy,tak na identite odosielateľa. Ak by nebola splnená táto podmienka,mohol by príjemca správy text podpísanej správy pozmeniť, resp. odoslanýpodpis pridať k úplne inej správeDátumČasASpráva Mverejný kanálDátumČasBSpráva MMAC(M)MAC(M)MAC(M)≡správaoverenáKS AMAC(M) × KS ADPDP × KP AKP AKP Adôveryhodný kanál‣ Správa, ktorá má byť digitálne podpísaná, sa spravidla opatrí návesťou,dátumom a časom vyhotovenia.‣ Potom sa charakterizuje vhodnou funkciou, napríklad zo všetkých znakovsprávy sa vypočíta autentizačný kód MAC(M).‣ Zmena jediného bitu správy má za následok zmenu tohto kódu. Ak je prijatáspráva autentická, potom MAC vypočítaný na strane príjemcu musísúhlasiť s tým, ktorý sa získa odšifrovaním digitálneho podpisu DP.Spracované 26. novembra 2000 Fólia č. 36 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter Nagy‣ Dvojica [MAC(M), DP=MAC(M)×KS A ] potom tvorí digitálny podpis, ktorýnemožno odvolať, pretože ho mohol vytvoriť len ten, kto poznal niečo výlučné,známe len jemu – tajný kľúč KS A .Vytvorenie dôveryhodného kanála‣ Ak by sme mali polygonálnu sieť s n uzlami a chceli by sme vždy medzidvomi uzlami mať samostatný dôveryhodný kanál, potrebovali by smen(n-1)/2 kanálov. Pri počte 100 uzlov je to 4950 kanálov ⇒ veľmi ťažkotechnicky realizovateľné.‣ riešenie tohto problému – vybudovanie certifikačnej autority, ku ktorej sivšetci účastníci siete vybudujú každý svoj dôveryhodný kanál.• Potrebný počet takých kanálov je len n-1, čo napr. pri sieti so 100účastníkmi predstavuje len 99 kanálov.• V rozsiahlych a heterogénnych sieťach je možné vytvoriť sústavu certifikačnýchautorít vrátane ich hierarchického usporiadania. Ako uznávanáa nezávislá certifikačná autorita môže pôsobiť zvolený uzol siete,ktorý musí mať vhodnú ochranu.Spracované 26. novembra 2000 Fólia č. 37 (celkom 38)


INFORMAČNÉ SYSTÉMYPrednáška 9Bezpečnosť informačných systémovSpracoval Ing. Peter NagyCertifikačná autorita (CA)KS CAKP CAAverejný kanálKS CA × ID ABID AID AID BCV ACV ACV BKP CAKP CAKP CAKS AKP ACV Adôveryhodný kanálCV A × KP CAKP CAKS BKP BID A≡ID AKP AzhodaKP XKP AKP Y...chránená pamäťchránená pamäť‣ Certifikačná autorita vytvorí z identifikačných dát uzla A - ID A pomocoutajného kľúča certifikačnej autority (KS CA ) certifikovanú hodnotu identifikačnýchúdajov uzla A (CV A ), ktorá sa následne využíva v komunikáciis ostatnými účastníkmi siete.‣ Certifikačná autorita okrem toho všetkým účastníkom poskytne svoj verejnýkľúč (KP CA ). Zaslanie trojice [CV A , ID A , KP A ] uzlom A uzlu B stačí nato, aby uzol B overil pravosť verejného kľúča KP A a zaradil ho do svojhochráneného zásobníka kľúčov. Ďalšia komunikácia medzi uzlami A a B sazaobíde bez zriaďovania dôveryhodného kanálu medzi nimi.Spracované 26. novembra 2000 Fólia č. 38 (celkom 38)

More magazines by this user
Similar magazines