Date post: | 02-Jan-2016 |
Category: |
Documents |
Upload: | ronan-huff |
View: | 45 times |
Download: | 0 times |
Možnosti simulace kybernetických Možnosti simulace kybernetických útokůútoků
Doc. RNDr. Josef POŽÁR, CSc. - děkanDoc. RNDr. Josef POŽÁR, CSc. - děkan11.10. 201211.10. 2012
1
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTUFAKULTA BEZPEČNOSTNÍHO MANAGEMENTU
2
Tato prezentace byla zpracována v rámci Projektu Tato prezentace byla zpracována v rámci Projektu
vědeckovýzkumného úkolu č. 4/4 „Informační vědeckovýzkumného úkolu č. 4/4 „Informační
bezpečnost a kybernetická kriminalita bezpečnost a kybernetická kriminalita
v organizaci“, který je součástí Integrovaného v organizaci“, který je součástí Integrovaného
výzkumného úkolu na léta 2010-2015, realizovaný výzkumného úkolu na léta 2010-2015, realizovaný
Fakultou bezpečnostního managementu Policejní Fakultou bezpečnostního managementu Policejní
akademie České republiky v Praze.akademie České republiky v Praze.
3
Pasivní útoky
Odposlech analýza provozu
- trojský kůň trojský kůň - kopírování a analýza sítě - kopírování a analýza sítě
-wiretapingwiretaping - příprava útoku - příprava útoku
-Skenování portůSkenování portů - útok opakováním (replay attack) - útok opakováním (replay attack)
-Idle scanIdle scan
Aktivní útoky
fyzické maškaráda DOS Škodlivý kód
- Destrukce -integita - fyzická vrstva - phishing
- EPM -neautoriz. příst - MAC vrstva - útoky proti manag.
- manipulace - důvěrnost - síťová vrstva
- spoofing - soukromí - transportní vrstva
- útok ze středu - aplikač. vrstva
- password attack
- Integrity attack
Idle skenování otevřeného portu
6
Stadium Typická akce
0 Průzkum PC (Serveru)1 Narušení uživatele2 Escalation service, útok na službu3 Vniknutí root4 Dosažení cíle5 Průzkum PC (Serveru)6 Narušení uživatele7 Escalation service, útok na službu8 Vniknutí root9 Dosažení cíle
Typické hackerské akce při kybernetickém útoku
7
VNĚJŠÍ SÍŤVNĚJŠÍ SÍŤ VNITŘNÍ SÍŤVNITŘNÍ SÍŤ
Určení zranitelosti
Dosažení cíle(Stadium 4)
Internetnet
Průzkum
serveru(stadium 0)
Běh exploits(stadia 1,2,3)
Určení zranitelosti
Průzkum
serveru(stadium 5)
Běh exploits(stadia 6,7,8)
Dosažení cíle(Stadium 9)
Schéma kybernetického útoku na počítačovou síť z Internetu
Orientovaný graf reprezentující strukturu útoku
Generování automatického útoku
SpecifikaceCíle, účelu
Volba útočníka
Stanovení formy postupu
Stanovení dalšího cíle
Nový cíl útočníka?
Nový cílvněj sítě?
Ne
Ano
Vzorek provněj. útočníka
SpecifikaceCíle, účeluSpecifikaceCíle, účelu
Stanovení formy postupu
Kompletní vzorek
Volba novéhocíle, účelu
Konec útoku
Ne
Ano
Ne
Ano Jevýsl.efekt?
10
Kategorie otázek vyšetřování kyb. kriminalityKategorie otázek vyšetřování kyb. kriminality
What (the data attributes)What (the data attributes) Why (the motivation)Why (the motivation) How (the procedures)How (the procedures) Who (the people)Who (the people) Where (the location)Where (the location) When (the time)When (the time) Wherewith (the means)Wherewith (the means)
10
11
Obecný model vyšetřování kyb. kriminalityObecný model vyšetřování kyb. kriminality
Přípravná fáze
Lokalizační fáze
Pátrací fáze
Dynamická fáze
Závěr posudek
11
12
KomparaceKomparace modelůmodelů
Příprava na incidentPříprava na incident
Detekce (zjištění) incidentuDetekce (zjištění) incidentu
Počátační reakcePočátační reakce
Formulace strategie reakceFormulace strategie reakce
DuplikaceDuplikace
VyšetřováníVyšetřování
Zavedení bezpečnostních opatřeníZavedení bezpečnostních opatření
Monitorování sítíMonitorování sítí
ObnovaObnova
ZprávaZpráva
Další sledováníDalší sledování
PřípravaPříprava
Sběr datSběr dat
ZkoušeníZkoušení
AnalýzaAnalýza
ZprávaZpráva
IdentifikaceIdentifikace
PřípravaPříprava
Strategie postupuStrategie postupu
Ochrana důkazůOchrana důkazů
SběrSběr
ZkouškaZkouška
AnalýzaAnalýza
PrezentacePrezentace
Návrat materiáluNávrat materiálu
ABSTRAABSTRAkkTTNÍNÍDOJDOJREAKCE NA INCIDENTREAKCE NA INCIDENT
13
• Zintenzivnit mezinárodní spolupráci Zintenzivnit mezinárodní spolupráci policejních sborů.policejních sborů.
• Harmonizovat právní normy – jednotná Harmonizovat právní normy – jednotná legislativa v zemích EU.legislativa v zemích EU.
• Potřeba vzdělávání manažerů podniku Potřeba vzdělávání manažerů podniku v oblasti informačních technologií.v oblasti informačních technologií.
• Výchova X útoky zevnitř organizace.Výchova X útoky zevnitř organizace.
DoporučeníDoporučení
Bezpečnostní a spolehlivostní analýza Bezpečnostní a spolehlivostní analýza rozsáhlých sítí. rozsáhlých sítí.
Standardizace programového vybavení Standardizace programového vybavení pro forenzní analýzu. pro forenzní analýzu.
Zkoumání sociálně-psychologických Zkoumání sociálně-psychologických faktorů kybernetické bezpečnosti.faktorů kybernetické bezpečnosti.
14