54b6f8e701dc6c80b49c941dec26ad3c.ppt
- Количество слайдов: 32
UPRAVLJANJE SIGURNOSNIM SUSTAVIMA Grupa: MMAS Sanja Biljan Marijana Ćorković Ane Čorić Monika Šćerba mmas. efri. tripod. com
SIGURNOSNI RIZIK o o Sigurnosni rizik je bilo koji neželjeni događaj koji može prouzročiti gubitak ili štetu računalnom hardveru, softveru, podacima ili sposobnosti obrade podataka. Neželjeni događaj može utjecati na: n n n o Povjerljivost Integritet Raspoloživost informacijskih resursa Proces upravljanja rizicima je identifikacija onih čimbenika koji mogu negativno utjecati na povjerljivost, integritet i raspoloživost informacijskih resursa.
Sigurnosni rizik(nastavak) o Proces upravljanja rizicima sastoji se od 3 faze: n n n o Procjena rizika Umanjivanje rizika Ispitivanje i analiza Sigurnosna prijetnja je svaki događaj koji može poništiti ili smanjiti učinkovitost sustava odnosno ograničiti ili onemogućiti ispunjenje cilja sustava ili procesa.
Metode procjene rizika NIST-ov pristup o Proces procjene rizika sastoji se od 9 koraka: 1. 2. 3. 4. 5. 6. 7. 8. 9. o Sustavna identifikacija i klasifikacija Identifikacija prijetnji Identifikacija ranjivosti Analiza postojećih kontrola Vjerojatnost pojave neželjenih događaja Analiza posljedica Određivanje rizika Preporuka kontrola za umanjivanje rizika Dokumentacija (rezultati) Koraci 2, 3, 4 i 6 se mogu odvijati paralelno nakon što je završen korak 1.
Metode procjene rizika CRAMM metoda o o Oblikovana je da strategiju izbjegavanja rizika zamijeni strategijom upravljanja rizikom. procjena rizika po CRAMM metodi provodi se u 3 etape: 1. 2. 3. o Identifikacija i vrednovanje imovine Procjena prijetnji i ranjivosti Izbor i preporuka mjera zaštite Nedostaci metode: cijena i potreba angažiranja konzultantske tvrtke u početnoj fazi procjene.
Metode procjene rizika COBRA metoda o Procjena rizika sastoji se od 3 osnovna koraka: 1. 2. 3. o Izrada upitnika Procjena rizika Izrada izvješća Nedostaci: vizualno neprivlačno sučelje, slaba strukturiranost, nepreglednost i dugotrajnost procesa procjene rizika i ograničene mogućnosti prilagođavanja izvješća.
Metode procjene rizika Re. Secure metoda o o o Sastoji se od upita u obliku priručnika koji savjetuje procjenitelja o svim pitanjima vezanim uz proces procjene rizika informatičkog sustava. Osobina ove metode je jednostavnost i relativno niska cijena. Nedostaci su: potpuno je manualna metoda, nema podrške programskog alata, nepreciznost i necjelovitost
Metoda procjene rizika OCTAVE metoda o o Gleda na rizik kao na funkciju imovine informatičkog sustava i njene vrijednosti koja je važna za poslovanje. Postupak se provodi u 3 etape: 1. 2. 3. Određivanje kritične imovine i prijetnje toj imovini Određivanje organizacijskih i tehnoloških ranjivosti Razvoj strategije zaštite i izbjegavanje rizika za podršku poslovanju
Metode procjene rizika COBIT metoda o o o Svrha: upoznati menadžere IT-a s upravljačkim modelom koji pomaže u razumijevanju i upravljanju rizikom vezanim uz informacijske sustave. Žele se uskladiti poslovni ciljevi i informacijski sustavi tako da ta međusobna veza donosi rezultate. Otvorena je (može se koristiti i prilagođavati individualnim potrebama)
INTERNET I MREŽNI NAPADI o o Cyber zločin–internetske protuzakonite radnje. Počinitelji: n n n n Hacker Cracker Script kiddie Korporativni špijun Neetični zaposlenici Cyber iznuđivač Cyber terorist
MALWARE o o Malware (Malicious Software)-skupina programa čiji je cilj napraviti štetu na računalu ili iskoristiti računalo bez znanja vlasnika. U tu skupinu spadaju: virusi, crvi, Trojanski konji, a s obzirom na njihovu primjenu i raširenost, možemo dodati spyware, adware, hijackers i bad cookies.
Virusi, crvi i Trojanski konji o o Virus-program koji bez korisnikova znanja i dopuštenja utječe na njegov rad. Crv-program koji se ciklički ponavlja, usporava pa čak i uništava računalo ili mrežu. Trojanski konj-program koji se skriva u drugim programima ili izgleda kao zakonit program. Simptomi zaraženog računala: n n neobična poruka ili slika na ekranu neobični zvukovi manjak memorije oštećeni file-ovi nestanak postojećih programa i sl.
Virusi, crvi i Trojanski konji (nastavak) o o o Danas postoji više od 81000 virusa, crva i Trojanskih konja. Ne postoji metoda koja garantira da je računalo ili mreža sigurna od virusa, crva i Trojanskih konja. Korisnici mogu poduzeti nekoliko sigurnosnih radnji da bi zaštitili svoja računala: n n n Ne pokretati računalo u kojem se nalazi zaraženi prijenosni medij Ne otvarati e-mail koji nije od pouzdanog pošiljatelja Instalirati osobni firewall program i sl.
Spyware o o Računalni program koji prikuplja osobne podatke o korisnicima računala bez njihova znanja. Opterećuju računala do te mjere da ih čine neupotrebljivima. Razlikuje se od virusa i crva u tome što se obično ne replicira te ne pokušava infekciju prenijeti na druga računala. Dizajniran je da iskorištava inficirana računala za komercijalnu dobit treće osobe.
Adware o o o Programski paket koji automatski pokreće ili pokazuje reklamni materijal na računalu prilikom instalacije programa ili tijekom njegova korištenja. Najpoznatiji parazitski program. Sličan je spyware-u po tome što je instaliran bez znanja korisnika.
Back Doors o o Back door-program ili set instrukcija u programu koji omogućuje neovlaštenom korisniku da zaobiđe sigurnosne provjere kada pristupa programu, računalu ili mreži. Kada neovlašteni korisnik ostvari pristup na nezaštićeno računalo instalira back door ili modificira postojeći program, koji mu omogućuje konstantan pristup računalu bez korisnikova znanja.
FIREWALLS o o o Može biti hardverski ili softverski. Softverski firewall štiti jedno računalo, osim u slučaju kada je to računalo predodređeno za zaštitu čitave mreže. Hardverski firewall omogućuje zaštitu čitave mreže ili određenog broja računala. Za ispravan rad firewall-a, potrebno je odrediti niz pravila koja određuju kakav promet je dopušten, a kakav zabranjen. Firewall koji se nalazi na osobnom računalu korisnika ima zadatak kontrole i ograničavanja pristupa računalu sa Interneta ili lokalne mreže
Osnovna ideja firewall-a
NEOVLAŠTENI PRISTUP I UPORABA o o o Uporaba računala u mreži bez dozvole, uporaba računala ili datoteka za nedopuštene ili moguće ilegalne aktivnosti. Mnoge kompanije koriste kontrolu ulaza da smanje šanse za neovlašteni pristup ili slučajan pristup zaposlenika povjerljivim informacijama u računalu. Kontrola ulaza je sigurnosna mjera koja definira tko smije pristupiti računalu, kada je pristupio računalu i koje je radnje obavio koristeći računalo.
NEOVLAŠTENI PRISTUP I UPORABA (nastavak) o Kontrola ulaza odvija se u 2 faze: 1. 2. o Identifikacija (predstavljanje korisnika unutar sustava) Provjera autentičnosti (korisnik mora dokazati svoj identitet) 3 metode identifikacije i provjere autentičnosti: 1. 2. 3. Korisničko ime i lozinka Povlašteni predmeti Biometrički uređaji
Krađa hardvera i vandalizam o o Krađa hardvera je čin otuđivanja računalne opreme. Vandalizam hardvera je čin brisanja ili uništavanja računalne opreme. Procjenjuje se da se više od 600 000 prijenosnih računala ukrade svake godine. Neka prijenosna računala koriste lozinke, povlaštene predmete i biometriku kao metode sigurnosti.
Krađa softvera o o Događa se kada netko ukrade medij softvera, namjerno obriše programe ili protuzakonito kopira program. Piratstvo- najrasprostranjenija vrsta krađe softvera. Proizvođači softvera izdaju korisnicima licencijske ugovore da bi se zaštitili od piratsva. Softver treba koristiti sukladno licencijskim uvjetima.
Krađa informacija o o o Događa se kada netko ukrade osobne ili povjerljive informacije. Gubitak informacija može uzrokovati mnogo veće štete od krađe hardvera ili softvera. Mnoge kompanije primjenjuju metodu identifikacije i kontrolu autentičnosti korisnika da bi spriječile krađu informacija.
ŠIFRIRANJE o o Proces pretvaranja čitljivih podataka u nečitljive znakove da bi se spriječio neovlašteni pristup. Većina organizacija za šifriranje koristi softver koji je svima dostupan, a ostali razvijaju vlastiti softver za šifriranje.
Osnovne tehnike šifriranja TEHNIKA KAKO DJELUJE KARAKTERISTIKE Simetrična Pošiljatelj i primatelj koriste istu šifru. Brzo, ali teško da obje strane imaju istu šifru. Asimetrična Pošiljatelj i primatelj odašilju poruku koristeći dvije šifre, jednu javnu i jednu privatnu. Poruka šifrirana s jednom šifrom može biti dešifrirana s drugom šifrom. Javna šifra može biti javno poslana, ali treba certificirano ovlaštenje. Sporije od simetričnog. SSL/TLS Radi između 4. i 5. nivoa TCP-OSI arhitekture. Pošiljatelj koristi javnu/privatnu šifru da pošalje simetričnu šifru, čija se oba dijela koriste za simetrično šifriranje- za ograničen, kratak period. Koristi se većinom pomoću uporabe Interneta. Korisnija i izvodljivija od simetrične i asimetrične. Digitalne oznake Pošiljatelj dijeli poruku i koristi javnu šifru da prijavi poruke stvarajući digitalne oznake; pošiljatelj odašilje kratki prikaz poruke i digitalne oznake. Primatelj rehashira izvorni tekst poruke i dešifrira digitalne oznake javnom šifrom. Ako se kratki prikazi poruke podudaraju, primatelj zna da poruka nije izmijenjena. Osigurava za izvorni tekst poruke ne bude izmijenjen. Digitalni certifikati Pouzdani neovisni proizvođač, certificate authority (CA), opskrbljuju javnu šifru i digitalni certifikat. Primatelj dešifrira poruku javnom šifrom (od CA), označenu sa CA digitalnim oznakama. Uklanja spoofing iz javnih šifri. Zahtijeva od programa za pregledavanje podataka da ima javnu šifru CA-e.
Digitalne oznake o o Osiguravaju da izvorni tekst poruke bude primljen bez izmjena. Koriste se kako bi se spriječilo da varalice sudjeluju u Internetskom prijenosu. n n o Hash je matematička formula koja od sadržaja poruke stvara kod. Svaka poruka ima drugačiji hash. Web stranice koje koriste tehnike šifriranja da zaštite svoje podatke poznate su kao sigurne stranice (koriste digitalne oznake u skladu sa sigurnosnim protokolom).
Digitalne oznake (nastavak) o 2 popularna sigurnosna protokola su: 1. 2. o Secure Socket Layer (osigurava šifriranje svih podataka koji putuju između korisnika i Internet servera) Secure HTTP (dopušta korisnicima da izaberu shemu za šifriranje podataka koji putuju između korisnika i servera) Secure HTTP je teži ali sigurniji za korištenje nego Secure Socket Layer
Stvaranje i testiranje digitalne oznake
PAD SUSTAVA o o o Može uzrokovati gubitak hardvera, softvera, podataka ili informacija. Može biti uzrokovan prirodnim katastrofama (požari, poplave, orkani), problemima s električnom energijom ili pogreškama u računalnom programu. Ako je računalna oprema umrežena, pojedinačne električne smetnje mogu uništiti sustav
PAD SUSTAVA (nastavak) o Da bi se spriječio gubitak podataka uzrokovan padom sustava ili nekim drugim događajem, korisnici trebaju pravilno obavljati backup fileova. n n o Backup je dupliciranje file-ova, programa ili diska koji se mogu koristiti kada se original izgubi, ošteti ili uništi. Za spremanje backup-ova može se koristiti bilo koji medij (CD-RW ili DVD+RW) Većina operativnih sustava sadrži backup program
ZAKLJUČAK o o o Proces upravljanja sigurnosnim rizikom jedan je od temeljnih elemenata upravljanja sigurnošću informacijskog sustava. Osnovna i glavna zadaća je štititi sve poslovne resurse koji su važni u procesu poslovanja organizacije. Na temelju rezultata procjene rizika vodstvo organizacije odlučuje na koji način tretirati nastali rizik.
PITANJA 1. 2. 3. 4. Koja je razlika između spyware-a i adwarea? Navedite i objasnite barem jednu metodu procjene rizika? Koje su 3 metode identifikacije i provjere autentičnosti? Koje su osnovne tehnike šifriranja?
54b6f8e701dc6c80b49c941dec26ad3c.ppt