+ All Categories
Home > Documents > Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data...

Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data...

Date post: 21-Sep-2020
Category:
Upload: others
View: 5 times
Download: 0 times
Share this document with a friend
32
KIT.PEF.CZU Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015
Transcript
Page 1: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

KIT.PEF.CZU

Informatika / bezpečnost

Bezpečnost, šifry, elektronický podpis

ZS 2015

Page 2: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Bezpečnost IS – pojmy

aktiva IS– hardware

– software

– data

citlivá data – hlavně ta chceme chránit

autorizace – subjekt má právo k výkonu určité činnosti

autentizace – ověření pravosti identity

zranitelné místo – využitelná slabina IS

hrozba – možnost využití zranitelného místa k útoku a způsobení škody

útok – využití zranitelného místa

riziko – pravděpodobnost využití zranitelného místa, potenciální způsobená škoda

Page 3: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Bezpečnost IS – souvislosti

Page 4: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Bezpečnost IS/IT

bezpečnost je dána zajištěním:

– dostupnosti

– integrity a autenticity

– důvěrnosti

– nepopiratelnosti/prokazatelnosti odpovědnosti

Page 5: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Zranitelná místa a hrozby

zranitelné místo vzniká v důsledku:

– nedůslednosti v návrhu

– opomenutí ve specifikaci požadavků

– nedůslednosti při řešení projektu

– selhání při konstrukci IS

– špatného nasazení v provozu

hrozba může být:

– objektivní – přírodní (požár), fyzikální (elektromagnet. vyzařování), technické nebo logické (porucha paměti, zadní vrátka, špatné zničení záznamu na technickém médiu)

– subjektivní – způsobené člověkem

Page 6: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Útok – bezpečnostní incident ideální stav – přenos dat

zdroj cílové místo

Page 7: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Útok – bezpečnostní incident

1.) přerušením

zdroj cílové místo

Page 8: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Útok – bezpečnostní incident

1.) přerušením

2.) odposlechem

zdroj cílové místo

útočník

Page 9: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Útok – bezpečnostní incident

1.) přerušením

2.) odposlechem

3.) změnou

zdroj cílové místo

útočník

Page 10: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Útok – bezpečnostní incident

1.) přerušením

2.) odposlechem

3.) změnou

4.) přidáním hodnoty

zdroj cílové místo

útočník

Page 11: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Bezpečnost IS/IT - normy

normy pro hodnocení bezpečnosti IT

– ISO/IEC 15408 – Common Criteria – spíše technicky

zaměřené, obsáhlé, přesně definují jednotlivé úrovně

zaručitelnosti bezpečnosti, které jsou pak měřitelné

– ITSEC – pro hodnocení bezpečnosti IT, nejsou tak detailně

propracovaná jako CC, spíše obecné postupy, jak definovat

vlastní měřitelná kriteria

řízení bezpečnosti

– ISO/IEC TR 13335 – „Information technology – Guidelines

for the Management of IT Technology“. doporučení pro

řízení IT obecně

– BS 17799 –best practice – v současnosti nejpoužívanější,

velmi dobrý návod pro řízení informační bezpečnosti v

organizaci, přijímají i orgány státní správy v celé Evropě

Page 12: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Bezpečnost IT - zavádění

dokument bezpečnostní politika

– všeobecná bezpečnostní politika organizace – závazný

interní dokument organizace (prosazování na úrovni

managementu)

– bezpečnostní politika IT

– systémová bezpečnostní politika IT

bezpečnostní politika IT

– definice cílů zabezpečení

– definice citlivých dat a ostatních aktiv IT

– definice odpovědností za tato aktiva

– bezpečnostní infrastruktura organizace

– síla mechanizmů pro uplatnění bezpečnostních funkcí

– nezávislá na právě používaných IT

– závazný interní dokument

Page 13: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Bezpečnost IT - zavádění

bezpečnostní politika IS (systémová bezpečnostní politika IT)

– způsob implementace bezpečnostní politiky IT v

konkrétním IT prostředí

– soubor principů a pravidel pro ochranu IS

– konkrétní bezpečnostní opatření

– jak chránit konkrétní aktiva

– konkrétní bezpečnostní cíle

– konkrétní protiopatření k hrozbám zjištěným v analýze

rizik

– respektuje konkrétní stav IT v organizaci, nadřazené

bezpečnostní politiky a ostatní organizační normy

Page 14: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Bezpečnost IT - zavádění

tvorba bezpečnostní politiky

– jde o proces -> životní cyklus

1. posouzení vstupních vlivů (může jít o výstupy z

předchozích bezp. politik)

2. analýza rizik

3. vypracování bezpečnostní politiky (příp. změna)

4. implementace bezpečnostní politiky

5. nasazení bezpečnostní politiky, kontrola účinnosti a

získávání závěrů pro další kroky

Page 15: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Analýza rizik

analýza rizik

– nejdůležitější fáze stanovení bezpečnostní politiky

postup:

1. identifikace a ocenění aktiv

2. nalezení zranitelných míst

3. odhad pravděpodobnosti využití zranitelných míst

4. výpočet očekávaných ztrát

5. přehled použitelných opatření a jejich cen

6. odhad úspor aplikací opatření

existují nástroje/metodiky – např. CRAMM, FRAP…

Page 16: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Analýza rizikVztahy ve správě rizik

Page 17: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Bezpečnostní funkce (opatření)

podle způsobu implementace:

– softwarového charakteru (řízení přístupu, využití

kryptografie)

– administrativního a správního charakteru (hesla,

postupy přijímání a výpovědí, zákony)

– hardwarového charakteru (čipové karty, firewally)

– fyzického charakteru (stínění, trezory, záložní

zdroje)

příklady

– identifikace a autentizace, řízení přístupu,

účtovatelnost, audit, zajištění důvěrnosti, integrity,

dostupnosti služeb, zajištění bezpečného přenosu

dat

Page 18: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Bezpečnostní mechanismy

používají se k zajištění bezpečnostních funkcí

softwarové

– řízení přístupu do OS, šifrování, standardy pro

kódování

hardwarové

– čipové karty

fyzické

– stínění, trezory

administrativní

– výběr důvěryhodných osob, zákony, interní

předpisy

Page 19: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Přenos dat nedůvěryhodným

prostředím

Typicky při komunikaci po internetu

Steganografie – skryjeme samotnou existenci zprávy

Kryptografie – zprávu učiníme nečitelnou

Šifra – algoritmus převodu otevřeného textu na nečitelný (+heslo/klíč)

Kryptoanalýza – věda o prolamování šifer

Kódování – nahrazování výrazů jinými (ASCII)

Proudové x Blokové šifry

Page 20: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Kryptografické bezpečnostní

mechanismy (šifrování) symetrické kryptografické algoritmy – používají

jeden tajný klíč

zpráva

zašifrovaná

zpráva

zpráva

tajný klíč

tajný klíč

šifrovací

funkce

dešifrovací

funkceKlíče jsou stejné

Nedůvěryhodné prostředí

Page 21: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Symetrické kryptografické

algoritmy podle transformací, které jsou použity

– substituce

nahrazení jedné jednotky šifrovaného textu jinou

jednotkou – musí být reverzibilní

například Cézarova šifra

zašifrovaná zpráva: fqdtg tcpq, klíč: posun o 2

dešifrovaná zpráva:dobre rano

– transpozice

mění uspořádání jednotek šifrového textu

zašifrovaný text: NMTTRKNSNAPDLDZYIUI!EEIED

klíč je znalost rozměrů tabulky a pořadí sloupců

3 5 2 1 4

P E K N Y

D E N M I

L I S T U

D E N T I

Z D A R !

A B C D E F

C D E F G H

Page 22: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Symetrické kryptografické

algoritmy uvedené algoritmy je snadné prolomit

kryptoanalýzou

Vernamova šifra – nelze prolomit při zajištění dostatečné délky klíče (klíč bude náhodná posloupnost)

běžně se používají algoritmy AES, DES, Blowfish

výpočet je rychlý, slabé místo je v předávání tajných klíčů

Page 23: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Asymetrické kryptografické

algoritmy používají se dva klíče, jeden soukromý, druhý veřejný

soukromý klíč má každý pod svou výhradní kontrolou

veřejný klíč mohou znát všichni – jak ale zajistit důvěryhodnost předávání těchto klíčů?

vznik PKI – infrastruktura veřejných klíčů

v PKI existuje prvek důvěryhodné třetí strany, která vydává certifikáty s veřejnými klíči a ručí za jejich pravost

klíčů pak může být méně než při symetrickém šifrování (každý má jeden soukromý a klíčenku s veřejnými klíči) a není problém s jejich předáváním

tento způsob šifrování je pomalejší, proto se používá k předávání tajných klíčů pro symetrické šifrování

příkladem je RSA, DSA, eliptické křivky

Page 24: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Asymetrické šifrováníŠifrovaná data

Veřejný klíč

příjemce

Šifrovací funkce

Zašifrovaná data

Certifikát s veřejným

klíčem

Page 25: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Asymetrické šifrování

Zašifrovaná data

Soukromý klíč

příjemce

Dešifrování

Šifrovaná data

Page 26: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Elektronický (digitální) podpis

Zaručený elektronický podpis 1. je jednoznačně spojen s podepisující osobou,

2. umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě,

3. byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou,

4. je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat

využívá asymetrickou kryptografii a hašovací funkce

Page 27: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Hašovací funkce jednocestná funkce – SHA-1 nebo MD5

Page 28: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Elektronický podpisPodpisovaná data

Soukromý klíč

odesilatele

Hašovací funkce

Krátký otisk původní

zprávy

Šifrovací funkce

Elektronický podpis

Certifikát s veřejným

klíčem

odesilatele

Page 29: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Elektronický podpisPodepsaná data

Elektronický podpis

Certifikát s

veřejným klíčem

Veřejný klíč

odesilatele

Hašovací funkce

Nový otisk

Původní otisk

Dešifrování

podpisu

Porovnání obou

otisků

Page 30: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

E-podpis vs. šifrování

s využitím veřejného klíče z certifikátu příjemce zprávy lze zprávu zašifrovat (nebude si ji moci přečíst nikdo jiný, než vlastník soukromého klíče z příslušného páru)

z bezpečnostních důvodů není doporučeno používat veřejný klíč z certifikátu určeného pro podpis k šifrování

Page 31: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Standardy SSL a TLS

Používány při komunikaci v IP sítích

Vrstva vložená mezi transportní (TCP) a aplikační (HTTP) vrstvu (HTTPs, IMAPs…)

Nepředepisuje konkrétní šifrovací algoritmus, záleží na schopnostech obou stran (!)

Používá asymetrickou šifru pro přenos klíče symetrického algoritmu

TLS je modernější verzí SSL 3.0

Page 32: Informatika / bezpečnost · Bezpečnost IS –pojmy aktiva IS –hardware –software –data citlivá data –hlavně ta chceme chránit autorizace –subjekt má právo k výkonu

Děkuji za pozornost


Recommended