Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Biztonság-tudatos fejlesztés és üzemeltetés NHIT IT3 Baráti Társaság ülés 2009.02.06. - Rátai Balázs, Krauth Péter -

Hasonló előadás


Az előadások a következő témára: "Biztonság-tudatos fejlesztés és üzemeltetés NHIT IT3 Baráti Társaság ülés 2009.02.06. - Rátai Balázs, Krauth Péter -"— Előadás másolata:

1 Biztonság-tudatos fejlesztés és üzemeltetés NHIT IT3 Baráti Társaság ülés 2009.02.06. - Rátai Balázs, Krauth Péter -

2 Definíciók Az információbiztonság a szervezeti értelemben vett biztonság megteremtésének eszköze. Az információbiztonság egyik maghatározó pillére az informatikabiztonság, amely alatt az informatikai rendszerek és eszközök (szoftver, hardver vagy ezek együttese) elvárt működését (biztonságos működését) akadályozó vagy veszélyeztető kockázatok (cselekmények, külső hatások vagy ezek következményeként előálló állapotok) elleni védettség értendő. Az informatikabiztonság (biztonságos működés) – definíció szerint – csak a konkrét használati cél alapján egyedileg meghatározható minőség, ami ugyanakkor azonban nem zárja ki a tipizálás lehetőségét. Az „informatikai rendszer és termék” kifejezés az üzemeltetést és használatot is átfogó széles értelemben használatos, ahol az informatikai rendszerekbe az internetes alkalmazások és szolgáltatások növekvő szerepére való tekintettel beleértendők az adatátviteli-távközlési hálózatok is. Network and Information Security "NIS": means the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted data and the related services offered by or accessible via these networks and systems. Network: means transmission systems, switching or routing equipment and other resources which permit the conveyance of signals by wire, radio, optical or other electromagnetic means, including satellite networks, fixed (circuit- and packet-switched, including Internet)‏ and mobile terrestrial networks, electricity cable systems (for the purpose of transmitting signals), networks used for radio and television broadcasting, and cable TV networks, irrespective of the type of information conveyed. Information system: means computers and electronic communication networks, and also electronic data stored, processed, retrieved or transmitted by them for the purposes of their operation, use, protection and maintenance.

3 Növekvő biztonsági kockázatok a biztonsági szempontokat – a legtöbb esetben – a fejlesztés fázisában nem érvényesítik biztonságos informatikai termékek és rendszerek előállítása hosszabb időt igényel és többletköltségekkel jár kellő biztonsági szintet garantálni tudó termék- és rendszerfejlesztési módszertanok nem voltak (jelenleg sincsenek)‏

4 ISMERETEK ÜZEMELTETÉSI PROBLÉMÁK TERVEZÉSI HIBÁK The Boulton and Watt machines used low-pressure steam (from 5 to 15 psi), which limited both their efficiency and economy. Higher pressure (i.e., above atmospheric pressure)‏ would have permitted more powerful and economical engines, but Watt opposed it on the grounds that it increased the danger of explosion and thus constituted an unacceptable risk. The first wide-spread application of the highpressure engine, on steamboats, resulted in frequent and disastrous explosions: passengers and crew were blown up, scalded to death, hit by flying fragments of iron, and blown off steamers to drown. Accidents were also common in industrial uses of high-pressure steam. The early steam engines used inferior materials; they had low standards of workmanship; the mechanics lacked proper training and skills; and there were serious problems with quality control. The risk from this type of machine came from the boiler and not from the engine itself: It was the boiler that was exploding and causing most of the casualities. The technological development of boilers lagged behind the rapid improvement of the engines. Engineers quickly amassed scientific information about thermodynamics, the action of steam in the cylinder, the strength of materials in the engine, and many other aspects of steam engine operation. But there was little scientific understanding about the buildup of steam pressure in the boiler, the effect of corrosion and decay, and the causes of boiler explosions. Although computer hardware technology has advanced at an astounding rate, the development of software engineering has been slower. It has also been slower than required for the complex systems we want to build, like a space station or automaticallycontrolled nuclear power plants. Watt and others were correct in their belief that new standards of precision and safety were essential in the design, manufacture, and operation of the engines. These high standards were finally enforced in Britain in the latter part of the nineteenth century, and boiler explosions in Britain fell dramatically. High-Pressure Steam Engines and Computer Software Nancy G. Leveson Computer Science and Eng. Dept., FR-35 University of Washington Seattle, WA 98195 source

5 ÜZEMELTETÉS TERVEZÉS MEGVALÓSÍTÁS ISMERETEK ÉS TECHNOLÓGIÁK

6 megelőzés detektálás válasz

7 Reaktív – Proaktív védekezés

8 Biztonságos szoftver fejlesztés US CERT Survivable Systems Engineering Flow-Service-Quality (FSQ) Engineering: Foundations for Developing Network-Centric Systems System Component Composition: Engineering Automation for Understanding System Behavior Software Correctness Verification: Engineering Automation for Software Assurance Computational Security Attributes: Engineering Automation for Software Security Analysis Function Extraction for Software Assurance: Engineering Automation for Computing Software Behavior SQUARE: Requirements Engineering for Improved System Security LEVANT: Protocols for Anonymity and Traceability Tradeoffs SAF: Survivability Analysis Framework “Ninety-five percent of software bugs are caused by the same 19 programming flaws.” —Amit Yoran, Former Director of The Department of Homeland Security’s National Cyber Security Division * Buffer overruns * Format string problems * Integer overflows * SQL injection * Command injection * Failure to handle errors * Cross-site scripting * Failure to protect network traffic * Use of magic URLs and hidden forms * Improper use of SSL * Use of weak password-based systems * Failure to store and protect data securely * Information leakage * Trusting network address resolution * Improper file access * Race conditions * Unauthenticated key exchange * Failure to use cryptographically strong random numbers * Poor usability

9 Biztonságos hardver Trusted Computing Group Trusted Platform Module (TPM)‏ Trusted Network Connect ("TNC") protocol

10 Biztonsági értékelés és tanúsítás Állami szabályozás, iparági gyakorlatok (Basel II, Sarbannes-Oaxley, NATO)‏ Konszolidáció a jelenleg versengő biztonsági szabványok és tanúsítási rendszerek között (ISO/IEC 27001, a COBIT és az ISO/IEC 15408 – Common Criteria)‏ Biztonsági követelményeknek való megfelelőséget vizsgáló és ellenőrző, a biztonsági előírások kikényszerítését támogató IT-alkalmazások

11 2005 2010 2020 Biztonság-tudatos szoftver fejlesztés általánossá válása Biztonságos hardver platformok kialakulása Biztonság-tudatos fejlesztés és üzemeltetés általánossá válása Informatika-biztonsági szabványok használatának elterjedése Informatika-biztonsági szabályozás általánossá válása


Letölteni ppt "Biztonság-tudatos fejlesztés és üzemeltetés NHIT IT3 Baráti Társaság ülés 2009.02.06. - Rátai Balázs, Krauth Péter -"

Hasonló előadás


Google Hirdetések