AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package



Hasonló dokumentumok
AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

A nemzetgazdasági miniszter /2012. ( ) NGM rendelete

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Bevezető. Az informatikai biztonság alapjai II.

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Az elektronikus közszolgáltatások biztonságáról

A csatlakozási szerződés 1. sz. melléklete

Spector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP)

SeaLog digitális nyomelemző rendszer

Általános rendszergazda Általános rendszergazda

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

564/2011. (13) NGM rendelet

Puskás Tivadar Közalapítvány CERT-Hungary Központ. dr. Angyal Zoltán hálózatbiztonsági igazgató

NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Fábián Zoltán Hálózatok elmélet

SZÁMÍTÓGÉP-HÁLÓZAT AUDIT

Biztonság, védelem a számítástechnikában

INFORMATIKAI SZABÁLYZAT

Tűzfalak működése és összehasonlításuk

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

Számítógépes adatbiztonság

2/2010. sz. Gazdasági Főigazgatói Utasítás a PTE belső hálózatának eléréséről

A FIBERHOST.HU. INTERNETES SZOLGÁLTATÁSAIHOZ. rendelkezésre állás számításába nem tartoznak bele az előre bejelentett karbantartások.

Az Országgyűlés Hivatala informatikai hálózatának aktív és passzív elemeire kiterjedő helyszíni javítás, karbantartás és rendszertámogatás (583/2014.

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

KÖZB ESZERZÉSEK TANÁCSA. A Közbeszerzési Döntőbizottság (a továbbiakban: Döntőbizottság) a Közbeszerzések Tanácsa nevében meghozta az alábbi

Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Forgalmi grafikák és statisztika MRTG-vel

Általános Szerződési Feltételek

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1.

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar január 4.

WLAN Biztonság és Megfelelőségi Irányelvek

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc

NETLOCK SIGN szolgáltatás Rendelkezésre állási Szabályzata

Emberek manipulálása (meggy!zése, megtévesztése), nem technikai eszközökkel tevékenységek végrehajtására bizalmas információk kiadására

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

IV. Évfolyam 2. szám június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

IT biztonság 2016/2017 tanév

DDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

INFORMATIKAI BIZTONSÁG ALAPJAI

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

4. Az alkalmazások hatása a hálózat tervezésre

SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA

Általános Szerződési Feltételek

Számítógép hálózatok krimináltechnikai vizsgálata

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

A titkosító vírusok működéséről

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

Adattár. Adattár. Elemzések, modellezés. Adatszolgáltatás

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

!!" KÉSZÍTK: ERDÉLYI LAJOS KOLLÁR NÁNDOR WD6OGW BUK8Y7

BUSINESS MINŐSÉG KOMPROMISSZUKOK NÉLKÜL

Internet Szolgáltatás Általános Szerződési Feltételei


n) Elfogadó : Jelenti jelen ÁSZF tekintetében azt a kereskedelmi, illetve egészségügyi szolgáltató szervezetet, amely a forgalomba hozott SZÉP

Szolnoki Főiskola Szolnok

Az adathalászat trendjei

Computer Forensic támogatás a csalásfelderítési eseteknél

A B-NET TEAM Kft. ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEI ( ÁSZF ) ELEKTRONIKUS HÍRKÖZLÉSI SZOLGÁLTATÁSOK IGÉNYBEVÉTELÉRE. (egyéni előfizetők részére)

Elosztott behatolásérzékelő rendszer lehetőségei, alkalmazása

Department of Software Engineering

ÁLTALÁNOS SZERZŐDÉSI FELTÉTELEK

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság

Virtualizációs Technológiák Bevezetés Kovács Ákos Forrás, BME-VIK Virtualizációs technológiák

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

ERserver. iseries. Szolgáltatási minőség

2. fejezet Hálózati szoftver

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

A COLONIAL COMPUTER SZÁMÍTÁSTECHNIKAI BT.

Lakcím: A kapcsolattartó neve: napközbeni telefonszáma: ; fax: ; A telepítés pontos címe: Számlázási címe: Postacíme:

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

A Compliance Data Systems Kft ös adatszivárgási felmérésének eredménye

Bács-Kiskun Megyei Önkormányzat Közművelődési Szakmai Tanácsadó és Szolgáltató Intézete É V E S K É P Z É S I T E R V

Kvantumkriptográfia III.

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

A magyar nemzetbiztonsági szektor helyzete és átalakítása 2010 és 2014 között 2. rész 1

WP2006/5.1 sz. feladat (CERT D1/D2)

03. AZ F-SECURE POLICY MANAGER TELEPÍTÉSI LÉPÉSEI

Általános Időbélyegzési Rend

Szoftveripar és üzleti modellek

INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI

Általános rendszergazda Általános rendszergazda

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

[SZÁMÍTÓGÉP-HÁLÓZATOK]

Hálózatvédelem, biztonság

SyscoNet Kereskedelmi és Szolgáltató Kft.

Intézményi interface technikai dokumentáció

Átírás:

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package

Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András

Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági incidensek érzékelése IDS, IPS Egyéb érzékelési lehetőségek Esettanulmány/bemutató

Mi az a CERT? CERT: Computer Emergency Response Team, azaz számítástechnikai vészhelyzetekre reagáló csoport CSIRT: Computer Security Incident Response Team, azaz számítástechnikai biztonsági incidensekre reagáló csoport Constituency: képviseltek köre, támogatottak köre Biztonsági Incidens: bármely esemény, melynek negatív hatása van az informatikai rendszer biztonságára (bizalmasság, sértetlenség, rendelkezésre állás)

Biztonsági incidensek Computer fingerprinting: Információ gyűjtés a cél számítógépről Technikák: probing, scanning, DNS interrogation, Ping. Malicious code (kártékony kód): A cél host kompromittálása külső, kártékony kód futtatásával Technikák: Tudatos vagy tudatlan kód futtatás Denial of Service: A szabvány kommunikációtól eltérő kommunikáció hatására a cél host, illetve szolgáltatás túlterhelése Technikák: pl. SYN Flood (SYN-SYN/ACK-ACK)

Biztonsági incidensek Jogosulatlan hozzáférés információhoz: Jogosulatlan hozzáférési kísérletek a tárolt adatokhoz Technikák: Lokális vagy távoli hozzáférési kísérletek a jogosultsági rendszer megkerülésével Jogosulatlan hozzáférés adatátvitelhez: Jogosulatlan adatátvitel eltérítés vagy megosztás a hálózaton vagy a számítógépben. Technikák: Hálózati csomagok elkapása, eltérítése

Biztonsági incidensek Jogosulatlan információ módosítás: Az elektronikusan tárolt adatok jogosulatlan módosítása Technikák: Lokális vagy távoli adat módosítás vagy létrehozás Jogosulatlan hozzáférés kommunikációs eszközökhöz: Jogosulatlan kommunikációs eszköz használat Technikák: A kommunikációs eszköz beállításainak jogosulatlan módosítása

Biztonsági incidensek Felderítés computer fingerprinting, social engineering Sérülékenység keresés penetration teszt Kihasználás kártékony kód futtatás További támadások zombi hálózat Nyomok eltüntetése logok törlése

Védekezés Mélységben tagolt védelem!!!! Megfelelőség kezelés (mit védünk? szabályzatok) Kockázat kezelés (mitől védjük?) Identitás kezelés (felhasználó, eszköz, szoftver, stb.) Jogosultság kezelés (felhasználó, eszköz, szoftver, stb.) Felelősség kezelés (ki, mit és miért csinál?) Rendelkezésre állás kezelés (erőforrások?) Konfiguráció kezelés (sérülékenységek, frissítések?) Incidens kezelés (mit csinálunk, ha baj van?)

Felelősség kezelés Hálózatok, hostok, eszközök monitorozása betartásra kerülnek-e a megfogalmazott szabályok Valós idejű és visszamenőleges elemzések: Napló (log) elemzés: hálózat, alkalmazás, stb. Elérés ellenőrzés: hálózati elemek, alkalmazások, stb. Forgalom ellenőrzés: adatforgalom mennyiségi és minőségi ellenőrzése Host alapú behatolás érzékelés: adott host sértetlensége, fájl, rendszer változások Hálózati behatolás érzékelés: támadások, gyanús viselkedések, rendellenes tevékenységek azonosítása

Felelősség kezelés fontossága Nagyobb rálátás az IT komponensekre: különböző monitoring technikák egyidejű alkalmazása Események nyomon követése: incidens céljának, idejének, forrásának, okának és felelősének meghatározása Jogi kérdések: bizonyító erejű adatok gyűjtése Teljesség biztosítása: az összegyűjtött információk teljesek, az eseménysor objektívan megítélhető Pontosság: az egyes eseményekről minden adat rendelkezésre áll (dátum, idő, adattartalom, stb.) Ellenőrizhetőség: az információk változatlanok a rögzítés óta (hash, auditálható folyamat, stb.)

Implementációs kérdések Mit monitorozzunk? Szervezet céljainak és biztonsági folyamatainak meghatározása Alapvető üzleti/szervezeti folyamatok meghatározása Kulcs folyamatokhoz kapcsolódó kritikus IT és humán erőforrások meghatározása Milyen technológiával monitorozzunk? Valós idejű vagy utólagos elemzések az egyes erőforrásokhoz

Implementációs kihívások Log formátum változatossága: különböző eszközök különböző formátumban naplóznak Log fájlok biztonsága: a támadó ne tudja megváltoztatni Erőforrások rendelkezésre állása: a logoláshoz, az elemzéshez és a bizonyításhoz (IT és humán) Korrelációk felismerése: különböző érzékelt jelek összetartozásának felismerése Incidens kezelési folyamatok támogatása: megfelelő mennyiségű és minőségű információ biztosítása a válaszintézkedések megtételéhez

Hálózati monitoring típusok Rendelkezésre állás monitorozása: adott IT erőforrások rendelkezésre állásának folyamatos vizsgálata (pl. webszerver) Forgalom monitorozása: adott ponton áthaladó csomagok vizsgálata (mennyiségi és típus vizsgálat) Sávszélesség vizsgálat: sávszélesség kihasználtsága és anomáliák keresése Protokoll és alkalmazás vizsgálat: a forgalom monitorozás egy fajtája, a csomagok adattartalmát is vizsgáljuk Behatolás detektálás (IDS) és behatolás védelem (IPS)

IDS IPS Miért nem elég a tűzfal? Önmagában nem alkalmas vírusszűrésre Protokollnak megfelelő forgalmat átengedi Miért nem elég a vírusvédelem? Már ismert vírusokat ismeri fel Nem minden támadás vírus Behatolás érzékelő eszköz is szükséges! Nem helyettük, hanem együtt!!!!

IDS IPS feladata IDS feladata: Minden észlelt hálózati aktivitásról eldönteni, hogy legális vagy nem, azaz detektálni a támadásokat IPS feladata: az érzékelt támadásokra válasz automatikus válasz intézkedéseket tenni (pl. port blokkolás) Általános felépítés: Érzékelő (sensor): gyűjti a hálózati/host adatokat Elemző (analyzer): értékeli a gyűjtött adatokat Signature alapú: támadási mintákhoz hasonlít Anomália alapú: normális forgalomtól eltérő forgalomra jelez Riasztási mechanizmus: jelzés és/vagy beavatkozás

IDS IPS bekötési módok In-line (sorba kötés): átfolyik rajta minden adat, ekkor IPS-ként blokkolni is tud bizonyos forgalmakat.

IDS IPS bekötési módok SPAN (tükrözés): a monitoring portra kitükrözik a switch adott portjainak ki és bemenő kommunikációját, azaz az eszköz másolatot kap belőle (IDS mód)

IDS IPS bekötési módok TAP (fizikai duplikálás): eszköz segítségével a teljes hálózati forgalmat egy adott pontban fizikailag duplikálunk és ezt a jelet kapja meg az eszköz monitoring portja (IDS mód)

Signature alapú elemző Legelterjedtebb és kiforrottabb megoldások Támadási adatbázis a támadási mintákra (rendszeres frissítés ajánlott!!) A vizsgált forgalmat a támadási adatbázissal összehasonlítja és dönt Minél nagyobb a támadási adatbázis, annál erőforrás igényesebb csökkenthető a nem releváns támadási minták kivételével Nem ismeri fel az adatbázisban még nem szereplő támadásokat Fals negatív jelzések

Anomália alapú elemző Anomaly based vagy behavior based A normális viselkedéstől jelentősen eltérő aktivitások vizsgálata Kérdés, hogy mi minősül jelentősen eltérő aktivitásnak?! Mesterséges intelligencia alapúak A fals pozitív jelzéseknek nagy a kockázata

Host alapú IDS Feladata egy adott host elleni támadások érzékelése A host-on keletkezett logok elemzésével következtetnek a támadásra

Host alapú IDS Előnye: egyszerű és olcsó Hátrányai: Csak a host-ot elért, loggolt eseményt jelzi Az IDS agent a védett host erőforrásait használja, azaz a nem megfelelően méretezett hostok működési paramétereit rontja

Hálózati IDS A figyelt hálózati szegmens forgalmát figyeli és ott keres támadásra utaló jeleket

Hálózati IDS Előnyei: A hálózati szegmensen található összes eszköz védelme megoldható A támadás már a hálózatba való belépésekor érzékelhető és elhárítható (IPS mód) A támadó számára az érzékelő eszköz nem vagy nehezen észlelhető

Hálózati IDS Hátrányai: Nagy sebességű hálózatok védelme nagyon erőforrás igényes Az eszközök drágák, több eszköz alkalmazása jelentősen növeli a védekezés költségeit Csak a titkosítás nélküli forgalmat képesek monitorozni A switchelt hálózatoknál a switch monitoring portjára kitükrözött forgalmat tudjuk kezelni, ami gátolja az IPS módot

A fals pozitív probléma Normális hálózati aktivitás, ami mégis kártékonynak lett minősítve: Legális applikációk, amik nem teljes mértékben felelnek meg az RFC-knek Olyan legális applikációk aktivitása, amit nem ismer az IDS A signature-k (minták) túl általános megfogalmazása Egyes aktivitások egyes hálózatokon normálisak, míg másokon kártékonyak (pl. IRC) Egy rosszul kezelt IDS rövid idő alatt rengeteg fals pozitív jelzést generálhat. Minden fals pozitív jelzés kiszűrése erőforrás igényes folyamat

A fals negatív probléma Fals negatív jelzés minden olyan jelzés, aminek meg kellett volna történnie, de mégsem történt meg: Signature alapú IDS-nél az új támadás minták frissítési ideje A támadó a támadás közben változtathatja a támadási módot, összezavarva az IDS-t Azonos sérülékenységet kihasználó 2 támadásból csak az egyikről rendelkezik mintával Anomália vagy host alapú IDS-nél a tanítás során már kompromittált fájlt vagy aktivitást normálisnak értékeli Túlterhelt IDS eldobhat csomagokat vizsgálat nélkül A fals negatív hamis biztonság érzetet kelt, illetve átenged támadásokat

Mit kell tenni az IDS alkalmazása után? IDS monitoring és válaszadási policy: hogyan és ki monitoroz, milyen a válaszadási folyamat Incidens kezelés: ki és mit tesz incidens esetén Forensic analízis és adat megőrzés: mit kezdünk a keletkező bizonyítékokkal Jelentések: ki, kinek és mit jelent? Mikor kell külső partnert bevonni (pl. CERT, rendőrség, stb.) Az IDS csak egy eszköz a támadások felismerésére, a megoldást a hatékony szervezeti válaszadási folyamatok biztosítják

Köszönjük a figyelmet! www.cert-hungary.hu www.deloitte.com/hu