• Nie Znaleziono Wyników

Model dogłębnej obrony

N/A
N/A
Protected

Academic year: 2021

Share "Model dogłębnej obrony"

Copied!
12
0
0

Pełen tekst

(1)

Model dogłębnej obrony

Marcin Szeliga

marcin@wss.pl

(2)

Agenda

Wprowadzenie

Bezpieczeństwo jako proces

Modelowanie zagrożeń

 Klasyfikacja zagrożeń

 Ocena zagrożeń

 Zarządzanie ryzykiem

Model dogłębnej obrony

(3)

Wprowadzenie

Definicje:

Zdolność do unikania szkód będących wynikiem ryzyka, niebezpieczeństwa lub zagrożenia (Cambridge

Dictionary of English)

zachowanie poufności, integralności i dostępności informacji (PN-I 07799, PN ISO/IEC 17799)

…. w praktyce nieosiągalne

Realny cel:

Zdolność do unikania zbyt wielkich szkód dzięki

przewidywaniu ryzyka, niebezpieczeństw i zagrożeń

(Rafał Łukawiecki)

(4)

Wprowadzenie

Bezpieczne

Funkcjonalne Tanie

możemy wybrać dwie dowolne cechy

W najlepszym wypadku

(5)

Wprowadzenie

Bezpieczeństwo = prostota + bezbłędność

Bezpieczeństwo = technologia + ludzie + proces

Zabezpieczenia muszą być opłacalne:

 Skoro 100% bezpieczeństwo jest niemożliwe, musimy zdecydować co i jakimi środkami chronić

 Realna ocena dóbr i zagrożeń

(6)

Bezpieczeństwo jako proces

Standardy:

Microsoft Operations Framework (MOF)

BS7799 i związane normy ISO 17799, 27001, 27002

OCTAVE (ang. Operationally Critical Threat, Asset and Vulnerability Evaluation) www.cert.org/octave

•US Army, City Bank, …

S3D:

Security by design

Security by deployment

Security by default

(7)

Modelowanie zagrożeń

Zbieranie danych

Modelowanie Systemu

Analiza zagrożeń

Przypadki użycia

Założenia projektowe Zależności od zewnętrznych

systemów

External Security Notes

Internal Security Notes

Wejście do systemu

Zasoby

Poziomy uprzywilejowania

Diagramy przepływu danych

Zagrożenia

Słabe punkty

(8)

Klasyfikacja zagrożeń

Model STRIDE

S Spoofing identity (Fałszowanie tożsamości)

T Tampering with data (Modyfikowanie danych)

R Repudiability (Zaprzeczalność)

I Information disclosure (Ujawnienie danych)

D Denial of Service (Odmowa obsługi)

E Elevation of Privilege (Poszerzenie uprawnień)

5 z 6 zagrożeń może być zminimalizowanych za

pomocą kryptografii

(9)

Ocena zagrożeń

Wyznaczenie dóbr (<100)

Ocena ryzyka utraty dóbr (model DREAD):

D — Damage potential (Potencjalne zniszczenia)

R — Reproducibility (Ryzyko odnowienia zagrożenia)

E — Exploitability (Podatność na atak)

A — Affected users (Poszkodowani użytkownicy)

D — Discoverability (Trudność wykrycia)

D A

E R

D

R Waga E Waga A Waga D Waga

Waga D

Ryzyko          

(10)

Drzewa zagrożeń (threat trees)

(11)

Zarządzanie ryzykiem

Priorytet = zagrożenie * ryzyko

Akceptacja ryzyka

Minimalizacja ewentualnych strat

Minimalizacja ryzyka

Zmiana technologii

Zabezpieczenie systemu

Zablokowanie niebezpiecznych funkcji

Ostrzeżenie użytkowników

Przeniesienie ryzyka na kogoś innego

Rezygnacja z dóbr

(12)

Model dogłębnej obrony

Ludzie

Zapora, VPN, kontrola Straż,zamki, monitoring IPSec, NIDS, Zapora

Antywirus, aktualizacje, kontrola użytkowników

ACL, szyfrowanie, kopie

Uświadomienie zagrożeń,

procedury obrony przed atakami socjotechnicznymi

Dostęp fizyczny Linie graniczna

LAN Komputer

Aplikacje

Dane

Cytaty

Powiązane dokumenty

Tak ostro zarysowany kontrast stara się złagodzić Jerzy B artm iński, rozpatrując inny polski wyraz odnoszący się do kondycji człowieka, jego przeznaczenia i uw arunkow ań

State-of-art of studies of kinematic conditions, friction and wear of THRs is analysed. It is shown that: 1) geometry of the HIP joint defines the friction and wear regimes of its

Na wstępie autor podkreśla, że zagadnienia dotyczące sprawozdawczości sądowej są drażliwe, ponieważ obejmują problematykę „z pogranicza wielu interesów”, przy

Przedmiotem uwagi opinii publicznej oraz mediów stały się treści ujawnionych rozmów podsłuchanych polityków, używany język wypowiedzi, reakcje decydentów

Wydaje mi siê, ¿e po 1945 r., a zw³aszcza po 1948 r., to pañstwo jest postrzegane jako obce przez ogromn¹ czêœæ spo³eczeñstwa, zw³aszcza tych, którzy odczuwali silne zwi¹zki

De een doet weliswaar veel minder dan de ander, maar voor het gevoel doet dat er niet toe want, zo stelt hij, work.. 4 4 ,

Studia Politicae Universitatis Silesiensis 11,

Wydaje się, iż definiowanie sukcesu w danym okresie historycznym skorelowane jest ze społecznie dominującym systemem warto- ści – systemem ideałów dotyczących siebie, innych