46
BEZBEDNOST INFORMACIONIH SISTEMA BIS uvodni čas 2010/2011

Bezbednost informacionih sistema - Uvod (1).ppt

  • Upload
    dragan

  • View
    119

  • Download
    17

Embed Size (px)

Citation preview

  • BEZBEDNOST INFORMACIONIH SISTEMA

    BIS uvodni as2010/2011

  • SADRAJ - UOPTENO

    Uvod u problematiku

    Osnove bezbednosti IS pojam i znaaj bezbednosti izvori pretnji vrste zatite bezbednost distribuiranih sistema

    Metode zatite IS: kriptografija, organizacione i fizike metode zatite, programske metode zatite

  • BEZBEDNOST INFORMACIONIH SISTEMA Mere koje tite i brane informacije i informacione sisteme obezbeujui njihovu dostupnost, integritet, autentinost i poverljivost . Ove mere ukljuuju i obnavljanje (restauraciju) informacionih sistema i objedinjuju mogunosti zatite, otkrivanja pretnji i delovanja.

  • ....................................................................

    Opte ime za skup alata, procedura, pravila i reenja ija je namena da umreeni sistem zatiti od napada glasi sigurnost raunarskih mrea

  • LITERARURAStewart, J.M., Tittel, E., Chapple, M. (2006). Certified Information Systems Security Professional, (3rd Edn), San Francisco: Sybex

    Ciampa, M. (2005). Security+ Guide to Network Security Fundamentals, (2nd Edn), Boston, Massachusetts: Thomson Technology.

    Erbschloe, M. (2003). Guide to Disaster Recovery. Boston, Massachusetts: Thomson Technology.

    Maiwald, E. (2004). Fundamentals of Network Security. New York: McGraw-Hill.

    Palmer, M. (2004). Guide to Operating Systems Security. Boston, Massachusetts: Thomson Technology.

    Panko, R. R. (2004). Corporate Computer and Network Security. New Jersey: Pearson Education International.

    Quirk, P. & Forder, J. (2003). Electronic Commerce and the Law (2nd Edn). Singapore: John Wiley & Sons Australia, Ltd.

    Whiteman, M. E. & Mattord, H. J. (2005). Principles of Information Security (2nd Edn). Boston, Massachusetts: Thomson Technology.

  • ZATO NAM JE POTREBNA BEZBEDNOST?

    Motivacija: Zato nam je potrebna bezbednost?

    Sve je vee oslonjanje na Informacione tehnologije uz upotrebu mree ili bez nje

    IT je drastino promenila nae ivote

    Zavisimo od e-mail-a, sve vie od Internet bankarstva, kao i od drugih aktivnosti koje koriste IT

    Poveana je upotreba E-komerca i WWW-a na Internetu koji pruaju razliite vrste informacija (baze doseljenika, avionske karte, berze, itd.)

  • ZATO TREBA BITI ZABRINUT?Oteenje bilo kog sistema ili aktivnosti moe rezultirati ozbiljnim poremeajima i gubicimaSistemi koji koriste mreu vie su izloeni napadima i trpe vee gubitke usled napada od izolovanih (stand-alone) sistemaSledee zabrinutosti su uobiajene:kako da znam da je sagovornik na mrei zaista onaj sa kojim elim da razgovaram?

    kako mogu biti siguran da niko ne oslukuje i ne krade podatke koje aljem preko mree?

  • ZATO TREBA BITI ZABRINUT?Da li web sajt sa koga preuzimam informacije pravi ili lani?mogu li zaista biti siguran da haker nee ui u moju mreu i napraviti haos?

    Kako da budemo sigurni da osoba sa kojom smo obavili finansijsku transakciju nee sutra ili ak i kasnije to poricati?

    Kako da spreim da mi sa kreditne kartice ne naplate neki proizvod koji sam kupio preko mree pre nego to ga dobijem?

  • IZ OVOGA SE MOE ZAKLJUITI...

    Bezbednost nam je potrebna da bismo sauvali poverljivost, integritet i dostupnost podataka

    Internet nije jedina mrea koja nije bezbedna

    Mnoge mree unutar organizacija su podlone napadima iznutra

    Preciznije reeno, napadi iznutra su mnogo verovatniji i nanose mnogo vie tete od napada spolja

  • MEUTIM, U PRAKSIBezbednost se esto previdi (ne spada u najvanije kriterijume)

    esto se dostupnost i efikasnost tretira kao ista stvar

    Implementacije sadre bagove

    Mnogo bre raste broj mrea i njihova veliina nego to se poveava broj bezbednih mrea

    Napadi se sve ee deavaju i sve se lake izvode postoje mnoge knjige koje jasno objanjavaju na koji nain se moe izvesti napad

    Jedini nain da se izbegnu napadi jeste da se stalno prati tehnologija kako bi se bilo ispred zlonamernika

  • DOBRE VESTI

    Postoji mnotvo tehnika za odbranu

    Edukacija ljudi o bezbednosti reava mnoge probleme

  • TA SE TITI ?

    Neto to ima vrednost

    Informacija sa (obino indirektnim) uticajem na stvarni svet

    Razliite vrste zatite su potrebne za razliite informacije: obezbeuju se razliita svojstva bezbednostipoverljivostintegritetdostupnost

  • SVOJSTVA BEZBEDNOSTI CIA

    Integritet(integrity)Poverljivost(confidentiality)Dostupnost(availability)

  • SVOJSTVA BEZBEDNOSTI

    Poverljivost skrivanje informacija ili resursa

    Integritetpoverljivost podataka ili resursa

    Dostupnostmogunost upotrebe informacija ili resursa

  • JEDNOSTAVAN PRIMER: GLASANJE

    Glas je tajan Poverljivost

    Glas treba da bude pravilno prebrojan za izbore Integritet

    Svakom ko po zakonu spada u glasae treba da bude omogueno da glasa - Dostupnost

  • SVOJSTVA: INTEGRITET

    Spreavanje neprikladne modifikacije podataka od strane neovlaenih lica ili procesaOvlaena lica ili procesi ne smeju obavljati neovlaene promene podatakaPrimer : stanje na raunu u banci se menja samo sa odobrenim transakcijama, samo vlasnik moe promeniti svoj password

    Integritet je odluujui mehanizam bezbednosti

    Postie se: kontrolom pristupa, digitalnim potpisom...

  • SVOJSTVA: POVERLJIVOST

    Spreava odavanje informacija tj. namerno ili nenamerno neovlaeno otkrivanje sadraja poruka

    Ograniavaju se akcije ili znanje o akcijama

    Npr. vreme sklapanja nekog ugovora, D-dan napada

    Tu spada i tajnost

    Postie se: kontrolom pristupa

  • SVOJSTVA: DOSTUPNOST

    Najlaki nain da se obezbedi poverljivost i integritet: iskljuiti raunar

    Koncept raspoloivosti obezbeuje da odgovarajue osoblje pouzdano i pravovremeno moe pristupiti podacima ili raunarskim resursima

    Dostupnost: sistem mora odgovoriti na zahteve

    Pokuaji da se blokira dostupnost se teko detektujuNpr. banka sa dva servera: jedan je blokiran a drugi obezbeuje netane informacije

  • Bezbednost: spreavanje loih stvari koje se mogu desiti:

    kraa poverljivih informacijaoteenje ili unitavanje poverljivih informacijanemogunost korienja vanih uslugane plaanje klijenata za usluge koje koristekraa novcaneodgovarajui pristup fizikim resursimakrenje zakonagubitak vrednosti...

    ... ili bar smanjenje verovatnoe njihovog deavanja

    Spreavanje protivnika

  • PRIMER NAPADA #1: CRV MORRIS

    1988: procenjuje se da je upao u 5-10% od 6000 raunara koji su tada bili na Internetu

    Koristio je odreene metode da bi imao pristup raunaru:pogaanje password-abag u sendmail konfiguracijiranjivost operativnog sistema Windows

    Napomene: raznovrsnost sistema spreila je irenje crva

  • MS-SQL SLAMMER CRV

    Jan. 25, 2002: SQL serveri na Internetu su napadnutiza samo 10 minuta proirio se na najranjivije servere na Internetu, pogodivi preko 75000 korisnika

    Odbijanje servisa: baze podataka su postale nedostupne protok neverovatno usporennajgori napad do tada sruio je mnoge servere zarazio je SQL servere u samom Microsoft-uvlasnici veine sistema nisu znali da su ga uopte pokrenuli

  • PRIMER NAPADA #2: LOVE BUG, MELISSA

    1999: dva virusa zasnovana na e-mailu koja su iskoristila:opti mail klijent (MS Outlook)poverenje (naivnost) korisnikaproirenja unutar poruka kako bi:u bazi kontakata pronali nove adreseposlali poruke novo pronaenim kontaktima A pair of Filipino students were arrested in connection with the LoveBug, but were not prosecuted because there were no laws at that time that covered such activity. If any good came out of the outbreak, was the creation of laws that criminalized malicious activity such as creating and releasing malicious code...Melissa: smatra se da je zarazila oko 1.2 milion raunara The macro virus launched when a user opened an infected Microsoft Word document sent as an e-mail attachment. The computer programmer who created the Melissa virus was sentenced to 20 months in federal prisonLove bug: napravio je otprilike $10M tete, a Mellisa $80M Napomena:nisu korieni password-i, kripto ili mainski kod

  • PRIMER NAPADA #3: HOTMAIL

    1999: svi e-mail account-i na Hotmail-u su postali dostupni svima, bez password-a

    Napomene:Hotmail bug je omoguio krau identitetaHotmail bug se pojavio sa Javascript kodom zlonamerni haker je ukrao Hotmail passwordepopravka bug-a nije predstavljala lek teta je ve naneta

  • PRIMER NAPADA #4: YORKTOWN

    1998: Smart Ship USS Yorktown je propustio greku u sistemu

    Razlog: operater na raunaru sluajno je ukucao 0 to je dovelo do greke deljenja sa nulom koja je prepunila bazu i sruila sve konzole

    Problem je reen posle dva dana

  • PRIMER NAPADA #5: NAPAD IZNUTRA (INSIDER)Prosena cena napada izvedenog spolja je 56000$; napad izveden iznutra u proseku kota kompaniju 2.7 miliona dolara (Computer Security Institute/FBI)

    63% kompanija je doivelo zloupotrebu raunarskog sistema koja je izvedena iznutra

    Vrste napadaBackddoorLogic bombspreusmeravanje tokova novca

    Napadai mogu iskoristiti svoje legitimne privilegije

    Mnogi napadi (90%) ostaju neprijavljeni

  • CILJEVI ZATITE INFORMACIJA

    Poverljivost ili privatnost : uvanje informacija tajnim od svih osim onih kojima je namenjena

    Integritet podataka : uvanje informacija od menjanja na neautorizovan ili nepoznat nain

    Identifikacija: potkrepljivanje identiteta entiteta (osobe, raunarskog terminala, kreditne kartice itd.)

    Autentikacija poruke : potvrivanje izvora informacija

    Anonimnost : sakrivanje identiteta entiteta koji je ukljuen u neki proces

  • CILJEVI ZATITE INFORMACIJA

    Poverljivost (ISO) : usluga obezbeivanja pristupa informacijama samo za ovlaene korisnike Podaci se moraju tititi kada su uskladiteni, tokom obrade, prilikom prenosa

    Neporicanje (non-repudiation) : usluga koja obezbeuje da korisnik koji poalje poruku ili izmeni neki podatak ne moe kasnije tvrditi da to to nije uradio. Digitalni potpis je jedan od od naina da se to postigne

    Provera identiteta (authentication): od svakog korisnika se zahteva da se predstavi sistemu pomou korisnikog imena ili kodiranog ID. Ovim se npr. ima uvid u to ko je izmenio odreenu datoteku, preuzeo podatke...

  • CILJEVI ZATITE INFORMACIJA Kontrola pristupa (access control): ogranienje pristupa resursima odreenim entitetima. Ovim se objektu sa proverenim identitetom dozvoljava korienje odreene usluge sistema

    Potpis (signature): nain za povezivanje informacije sa entitetom

    Autorizacija: prenoenje zvanine dozvole na drugi entitet da neto uradi

    Sertifikacija: zvanina potvrda informacija od poverljivog entiteta

    Time-Stamping: utvrivanje vremena kreiranja ili postojanja informacije

  • CILJEVI ZATITE INFORMACIJA

    Witnessing: verifikacija kreiranja ili postojanja informacije od strane entiteta koji je nije kreirao

    Receipt (Primanje): potvrda da je informacija primljena

    Confirmation (Saglasnost): potvrda da su usluge-servisi obezbeeni

    Ownership (vlasnitvo): nain da se legalno dozvoli entitetu da koristi ili prenosi resurse drugima

    Opoziv (revocation): povlaenje sertifikata ili autorizacije

  • PROGRAM BEZBEDNOSTI INFORMACIJAocena rizikaplaniranje bezbednostipolitika i procedure bezbednostiplaniranje odgovora na incidenteobuka za pruanje bezbednostifizika bezbednostbezbednost osobljasertifikati, akreditacija i ocena bezbednosti

    mehanizmi kontrole pristupa

    mehanizmi identifikacije i autentikacije (biometrija, tokeni, passwordi)

    mehanizmi praenjamehanizmi enkripcijesistemi za detekciju upadaanti-virusni softver

    Napadai napadaju najslabiji link

  • PRETNJE, NAPADI, SIGURNOST I METODE ZATITE

    Akcije usmerene na ugroavanje sigurnosti informacija, raunarskih sistema i mrea. Mogu se klasifikovati u 4 osnovne kategorije:

    Presecanje (interruption)Presretanje (interception)Izmena (modification)Fabrikovanje (fabrication)

  • PRESECANJE (INTERCEPTION)

    Presecanjem se prekida tok informacija (napad na raspoloivost) tj. onemoguava se pruanje neke usluge ili funkcionisanje sistema Ovakav napad je aktivan

    izvor odredite informacije informacije

    I

  • PRESRETANJE (INTERCEPTION)

    Presretanje predstavlja napad na poverljivost. Ovaj napad se u praksi ostvaruje kroz prislukivanje saobraaja, nadziranje intenziteta, uvod u osetljive informacije... Ovaj pasivni napad je esto priprema za druge vrste napada

  • IZMENA (MODIFICATION)

    Izmena predstavlja napad na integritet. Ovo je aktivni napad. Moe se obaviti i unutar nekog raunarskog sistema (promena podataka, pristupnih prava...)

  • FABRIKOVANJE (FABRICATION)

    Ovaj napad predstavlja napad na autentinost. Napada generie lane podatke, lani saobraaj, lano predstavljanje korisnika ili izdaje neovlaene komande

  • ANATOMIJA NAPADAOsnovni koraci koji napada koristi su:

    Ispitaj i proceni (survey and assess) prvi korak koji napada preuzima je identifikovanje potencijalne mete i procena njenih karakteristika

    Eksploatii i prodri (exploit and penetrate) ovde je cilj eksploatisati ranjivost i ui u mreu ili sistem. Ukoliko je mrea osigurana, aplikacija postaje sledea ulazna taka (koristi se isti ulaz kao i kod legitimnih korisnika)

  • ANATOMIJA NAPADA

    Poveaj privilegije (escalate privileges) nakon ugroavanja aplikacije ili mree (npr. ubacivanjem segmenta koda) napada e pokuati da povea svoja prava (npr. pokuae da preuzme administratorske privilegije)

    Odri pristup (maintain access) nakon prvog upada u sistem, napada pokuava da olaka budue napade i prikrije tragove. back-door korienje naloga koji nisu strogo zatieni log files (brisanje dnevninih datoteka)

  • ANATOMIJA NAPADA

    Odbij uslugu (deny service) napadai koji ne mogu da pristupe sistemu i ostvare svoj cilj, esto preuzimaju napad koji bi spreio druge korisnike da koriste aplikaciju. Ovaj napad je ponekad cilj od poetka

  • PRETNJE I JEDNAINA RIZIKA

    Rizik se definie kao mera opasnosti, odnosno mogunost da nastane oteenje ili gubitak neke informacije, hardvera, intelektualne svojine...

    Rizik = Pretnja x Ranjivost x Vrednost imovine

  • PRETNJA (THREAT)Pretnja moe biti protivnik, situacija ili splet okolnosti sa mogunou ili namerama da se eksploatie ranjivost Pasivne pretnje ne utiu neposredno na ponaanje sistema i njegovo funkcionisanje (prislukivanje, analiza saobraaja)

    Aktivne pretnje mogu uticati na funkcionisanje sistema (maskiranje, lairanje, izmena sadraja poruke, odbijanje usluge)

  • RANJIVOST (VULNERABILITY)

    Ranjivost predstavlja slabost u nekoj vrednosti, resursu ili imovini koja moe biti iskoriena. Javlja se kao posledica:

    loeg projektovanja (lo kod)

    implementacije (odgovornost klijenta koji instalira proizvod)

    zagaenja (prekoraenje predviene upotrebe proizvoda)

  • NAJEE PRIMENJIVANI NAPADI I PRETNJE

  • NAJEE PRIMENJIVANI NAPADI I PRETNJE

    Metode eksploacije raunarskih sistema su:

    Odbijanje usluga (denial of service DoS) Lairanje IP adrese (spoofing) napada prati IP adrese u IP paketima i predstavlja se kao drugi raunar

    Njukanje (sniffing) program za njukanje (snifer) presree TCP/IP pakete koji se kreu kroz mreu i pregleda njihov sadraj

  • NAJEE PRIMENJIVANI NAPADI I PRETNJE Programske pretnje obuhvataju:

    Trojanski konj (trojan horse) ilegalan segment koda je podmetnut u originalni

    Klopka (trap door) autor koda (sluajno ili namerno) ostavlja prazna mesta u kodu

    Prekoraenje bafera (buffer overrun) ovaj napad se moe realizovati npr. kada napada alje vie ulaznih podataka nego to program oekuje. Prepunjava se ulazno polje, argumenti komandne linije ili ulazni bafer

  • NAJEE PRIMENJIVANI NAPADI I PRETNJE

    Sistemske pretnje obuhvataju:

    Crvi samostalni, zlonamerni programi koji se ire sa raunara na raunar. Najee se ire upotrebom elektronske pote i interneta

    Virusi fragmenti koda koji se ubacuju u druge legitimne programe . Nakon pokretanja virus obino inficira i ostale izvrne datoteke

  • KLASIFIKOVANJE INFORMACIJA..

    *