Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Hétpecsét Információbiztonsági Egyesület XXXIX. Szakmai Fórum 2010.01.20. Az IEC 61.907 „Távközlő hálózatok megbízhatóság-tervezési irányelvei” c.szabvány.

Hasonló előadás


Az előadások a következő témára: "Hétpecsét Információbiztonsági Egyesület XXXIX. Szakmai Fórum 2010.01.20. Az IEC 61.907 „Távközlő hálózatok megbízhatóság-tervezési irányelvei” c.szabvány."— Előadás másolata:

1 Hétpecsét Információbiztonsági Egyesület XXXIX. Szakmai Fórum Az IEC „Távközlő hálózatok megbízhatóság-tervezési irányelvei” c.szabvány információvédelmi aspektusai Kesselyák Péter

2 Hétpecsét Szakmai Fórum Kesselyák 2 Rövid történeti áttekintés Az IEC TC 56 Dependability (Megbízhatóság) szakbizottság szabványosító feladatköre: alkatrészek, bendezések, szoftverek, komplex rendszerek és hálózatok megbízhatóságának tervezése, vizsgálata, értékelése - első sorban az elektrotechnika, távközlés és informatika területén. A hálózat-megbízhatóság tervezése - három éves elő-csatározás után ban került napirendre. Az első szabvány alig 1 hónapja került kiadásra: IEC Guidance on Communication Network Dependability Engineering címmel. A távközlő hálózatok és a rájuk telepedő Internet világháló megbízható- ságának kimunkálása és fenntartása ma már hihetetlenül összetett feladatkör és elválaszthatatlan a hálózatok információvédelmi feladataitól. Erről 2003-ban sikerült meggyőzni a TC 56 illetékes munkacsoportját, aminek eredményeképpen a most megjelenő új szabvány nem feledkezik meg az információvédelemről sem.

3 Hétpecsét Szakmai Fórum Kesselyák 3 Szemléletet kellett megváltoztatni a szabványosító szakemberek fejében. Korábban a szoftverek, berendezések és rendszerek megbíz- hatóságának tervezésénél elegendő célnak tartották azt, hogy a szoftver, a berendezés vagy a rendszer hibamentes működését biztosítsák, függetlenül attól, hogy közben a rendszerekben áramló, vagy ott felhasznált információval mi történik. A probléma analóg azzal, hogy egy olajszállító távvezeték megbízható- sága és a benne áramló olaj minősége két teljesen különböző dolog. Mindkettőre külön oda kell figyelni ban sikerült szemléleti áttörést elérni ezen a téren. Az IEC TC 56 illetékes munkacsoportja, a WG 4 magáévá tette azt az alapelvet, hogy a rendszerekben és hálózatokban áramló információ független entitás, amelynek sértetlenségéről és biztonságos célba juttatásáról külön gondoskodni kell. Ezzel a WG 4 tevékenysége kiterjesztést nyert az információ megbízhatóságának tervezésére és - érintőlegesen – az információ biztonságának területére is. Az alapelveket a következő diákon mutatom be.

4 Hétpecsét Szakmai Fórum Kesselyák 4 Information - as a newly emerged entity for dependability assurance Statements: 1. Information is the driving fuel of all intelligent systems; 2. Information carried by a system is an independent entity to be considered, additionally to the HW, SW and human elements of it; 3. Two fundamental types of the carried information exist: a) driving fuel for the system’s operation (type A); b) embedded content of a service to be delivered by the system (type B); 4. The corruption of the integrity of both types of information can be considered as the failure of the information itself. 5. Corruption of information type A causes failure to the system, while type B causes failure only to the service to be provided by the system; IEC TC 56 Sydney, – Kesselyák 4

5 Péter Kesselyák - IEC TC 56 Sydney, On the other hand, the failure of the HW, SW or human elements of a system may or may not corrupt the integrity of the carried information of both types. 7. Consequently, only a loose correlation - or quasi independence - exists between the “classical” dependability of a system and the dependability of the carried information. 8. Therefore the dependability of information should be considered additionally to that of the HW, SW and human elements of a system. 9. In order to do this, there is no need to extend the scope of TC 56, which says: “To prepare international standards in the field of dependabilty, in all appropriate technological areas, including those not normally dealt with by IEC Technical Committees”. So that dependability of information may became an accepted topic of standardization in TC 56 without extension of its present scope. IEC TC 56 Sydney, – Kesselyák 5

6 Hétpecsét Szakmai Fórum Kesselyák 6 Examples to special failure sources endangering the integrity of the handled information (type B) in a system without having impact on the “classical” system dependability: 1. Loss and/or deterioration of the stored / processed / transmitted information because of: inadequate / incompatible system interface conditions; altered sequence of events during a SW process; real-time inconsistency of parallel SW processes; lack of upward / downward SW compatibility; erroneous port configuration; incompatible code conversion; virus infection; IEC TC 56 Sydney, – Kesselyák 6

7 Hétpecsét Szakmai Fórum Kesselyák 7 Examples to special failure sources endangering the integrity of the handled information (type B) in a system without having impact on the “classical” system dependability: 2. Security breach of information: i neffective protection by firewall; undetected eavesdropping at the interface; (also type A) unauthorized access and manipulation: stealing, falsification, deletion of the information; sending it to false address; (also type A) IEC TC 56 Sydney, – Kesselyák 7

8 Hétpecsét Szakmai Fórum Kesselyák 8 What to do on the field of standardization? 1. Extend dependability analysis to the real-time processes and interface conditions of the systems’ operation and identify their potentially negative impacts on the integrity of the handled information; 2. Suggest measures and provide guidance to preserve integrity; 3. Recommend the enhancement of system robustness by implementing and testing protective SW which may defend the handled information by tracing and barring illegal attempts and healing the occasional damages caused by them. IEC TC 56 Sydney, – Kesselyák 8

9 Hétpecsét Szakmai Fórum Kesselyák 9 Az IEC TC 56 a javasolt elveket magáévá tette és a hálózati megbízhatóság-tervezés szabványosítása során alkalmazta. Nézzük, mi épült bele az IEC es szabványba. A szabvány tartalma a következő: 1.Tárgykör; 2. Szabványhivatkozások; 3.Fogalmak, meghatározások, rövidítések; 4.Távközlő hálózatok megbízhatósága témakörének áttekintése; 5.Hálózatok megbízhatóságának tervezése és megvalósítása; 6.Hálózatok megbízhatóságának értékelése és mérése; 7.Szolgáltatás-minőség (QoS) A melléklet: Általános távközlő hálózati modell és a hozzá tartozó koncepciók; B melléklet: Hálózati élettartam-ciklus és evolúciós folyamat; C melléklet: Hálózatok információbiztonsági szolgáltatásainak tervezési kritériumai

10 Hétpecsét Szakmai Fórum Kesselyák 10 A hálózatok megbízhatóság-tervezési szempontjai a szabvány számos fejezetében kiegészültek a kezelt információ sértetlenségének tervezésével. (1) 4.1. Network dependability framework:

11 Hétpecsét Szakmai Fórum Kesselyák 11 A hálózatok megbízhatóság-tervezési szempontjai a szabvány számos fejezetében kiegészültek a kezelt információ sértetlenségének tervezésével. (2) Network dependability attributes: Availability Reliability Maintainability Maintenance support performance Recoverability Integrity Integrity infers that the network is stable and robust, and able to maintain consistency in performance and use. Network integrity provides security and protection for information transfer in network performance and service functions.

12 Hétpecsét Szakmai Fórum Kesselyák 12 A hálózatok megbízhatóság-tervezési szempontjai a szabvány számos fejezetében kiegészültek a kezelt információ sértetlenségének tervezésével. (3) Network failure classification Facility-related network failure (nodes and links) Traffic-related network failure (affecting Quality of Service, QoS) Disaster-related network failure Security-related network failure. Caused by insufficient security to prevent unauthorized intrusion, such as hacking, cyber attacks or sabotage Scheduled, activity-related network failure Human factor-related network failure

13 Hétpecsét Szakmai Fórum Kesselyák 13 A hálózatok megbízhatóság-tervezési szempontjai a szabvány számos fejezetében kiegészültek a kezelt információ sértetlenségének tervezésével. (4) Data management

14 Hétpecsét Szakmai Fórum Kesselyák 14 A hálózatok megbízhatóság-tervezési szempontjai a szabvány számos fejezetében kiegészültek a kezelt információ sértetlenségének tervezésével. (5) Network security

15 Hétpecsét Szakmai Fórum Kesselyák 15 A hálózatok megbízhatóság-tervezési szempontjai a szabvány számos fejezetében kiegészültek a kezelt információ sértetlenségének tervezésével. (6) Network control of data impairment A nyílt rendszerek összekapcsolási modellje (OSI) szerint a távközlés szerke- zetileg 7 rétegből épül fel és az adatok sértetlenségének megőrzésére réte- genként kell ügyelni. A legalsó, fizikai rétegben a hibás információ az adat- átvitelt károsítja. Az információ csomaghordozó rétegben a csomagvesztést és a hibás csomagok arányát kell minimumra csökkenteni, hogy az átvitel megfelelő legyen. A szolgáltatási rétegben a szolgáltatás tartalmát jelentő információ sértetlensége a tét, azt kell biztosítani. Alapvető adatfajták: B tipus A tipus

16 Hétpecsét Szakmai Fórum Kesselyák 16 IEC A melléklet Nyílt rendszerek összekapcsolása (Open System Interconnection, OSI) modell Rétegek: 1.Fizikai, 2. Adatkapcsolati, 3.Hálózati, 4.Szállítási, 5. Viszonylati, 6.Megjelenítési, 7.Alkalmazási

17 Hétpecsét Szakmai Fórum Kesselyák 17 IEC A melléklet Általános távközlő hálózat egyszerűsített modellje A gerinchálózat (Core Network) végtelenül bonyolult, sok tagra bontható és szövevényes világhálózatot jelent. Szemben a HW-SW rendszerekkel és berendezésekkel - a hálózatok működtetésében üzemeltetők sokasága vesz részt, így a biztonság nem tartható egy kézben. A távközlő világhálózat interfészekkel ellátott fekete doboz rendszer, ahol a hálózat biztonsága szempontjából az interfészekre kulcsfontosságú szűrő szerep hárul.

18 Hétpecsét Szakmai Fórum Kesselyák 18 Cél a hálózatba történő engedély nélküli hozzáférés vagy betörés megakadályozása és a biztonsági támadásoktól való védelem a védett információ feltárása vagy elvesztése nélkül. A hálózatbiztonsági szolgáltatások létrehozásakor az alábbiakat kell figyelembe venni: a hálózatbiztonsági támadások által képviselt fenyegetéseket; a biztonsági szolgáltatás funkcióit a hálózat védelmére; a hálózatbiztonsági intézkedések sebezhetőségét; megfelelő hálózatbiztonsági rétegek kialakítását. C.1 Hálózatbiztonsági szolgáltatás létesítésének célkitűzései IEC Annex C

19 Hétpecsét Szakmai Fórum Kesselyák 19 The normal flow of information could be disrupted when the network is being attacked, exposed to security breaches, or experiencing other threats. The network security threats consist of four main categories: Interruption/megszakítás: an asset of the network is destroyed or becomes unavailable or unusable. This is an attack on network availability (használhatóság); Interception/befigyelés: an unauthorized party gains access to an asset of the network. This is an attack on confidentiality (titkosság, bizalmasság); Modification/beavatkozás: an unauthorized party not only gains access to an asset of the network, but also tampers with the asset. This is an attack on integrity (sértetlenség); Fabrication/hamisítás: an unauthorized party inserts counterfeit objects into an asset of the network. This is an attack on authenticity (hitelesség). IEC Annex C C.2 A hálózatbiztonság fenyegetettségei

20 Hétpecsét Szakmai Fórum Kesselyák 20 A hálózatbiztonság szolgáltatási funkciói Sértetlenség Integrity Hitelesség Authentication Bizalmasság /Titkosság Confidentiality Letagadhatatlanság Non-repudiation Hozzáférés szabályozás Access control IEC Annex C Használhatóság Availability A három színessel jelölt funkció szorosan a hálózat által szállított információhoz kötődik C.3 Network security service functions

21 Hétpecsét Szakmai Fórum Kesselyák 21 IEC Annex C C.4 Vulnerability – Sebezhetőség (1) A biztonsági rendszer hiányossága, amely biztonsági támadás esetén árthat valamely személynek vagy szervezetnek, de magának a biztonsági rendszernek, vagy az egész hálózatnak is. A támadásra történő válaszidő bizonyos esetekben azonnali vagy másodperceken belüli, mint pl. egy vírus belépése esetén a biztonsági rendszerbe üzenet útján. A késleltetett válaszidő önmagában sebezhetőséget hordoz magában. Más esetekben a támadásra adott válaszidő hónapokat vagy éveket jelenthet, mint pl. titkosító kódok feltörése esetén, vagy valamely szervezet biztonság-politikájának megkerülése kapcsán.

22 Hétpecsét Szakmai Fórum Kesselyák 22 The four basic types of vulnerability causes (2) Target of vulnerability Response time to an attack is - affects a person or an organization - affects the security system or the network - instantaneoussocial engineeringlogic error (SW bug) - over a period of time policy oversightweakness Weakness: kód-feltörhetőség; Social engineering: legitim felhasználók manipulálása, belső szabotázs; Policy oversight: adatvédelmi célú archiválás elmulasztása. IEC Annex C

23 Hétpecsét Szakmai Fórum Kesselyák 23 Fault - hiba: Azt írja le, hogyan aktiválódik a sebezhetőség és hogy lesz a probléma okozója. Severity - súlyosság: A rontás mértékét fejezi ki, pl. biztonsági adminisztrátori hozzáférés megszerzésével mely - normál felhasználók számára nem hozzáférhető - fájlokhoz juthat hozzá a betörő. Authentication - hitelesség: Leírja, hogyan tudhat a betörő sikeres regisztrációval bejelentkezni, mielőtt a rendszer sebezhetőségét kiaknázza. Tactics - taktika: Leírja, hogy ki kit és hol használ fel az érvényes hozzáférési kód megszerzésére a biztonsági rendszerbe történő belépéshez. Consequence - következmény: Leírja a betörés kimenetelét és a hozzáférés módszerét, amellyel a kis mértékű hozzáférés nagy mértékű biztonsági sérüléshez vezethet. IEC Annex C Attributes of vulnerability – a sebezhetőség jellemzői biztonsági rendszerek vezérlő komputerei esetén (3)

24 Hétpecsét Szakmai Fórum Kesselyák 24 Hálózat-biztonsági szintek ( 6 réteg ) 1.Hálózat-adminisztrátori szint. Feladat a portok szakszerű engedélyezése és tiltása, nemkívánatos rendszerek blokkolása, vírus- támadások kiszűrése. 2.Fizikai biztonsági szint. Hozzáférési jogosultságok ellenőrzése, védelem az illegális emberi beavatkozásoktól. („Social engineering”, pl. elfelejtett jelszó-trükk). 3.Monitorozási szint. Rendszer naplózás útján viselkedési formák elemzése, gyanús események kiszűrése és kivizsgálása. 4.Az alkalmazandó szoftverek biztonsági tesztelésének szintje szerverre bocsátásuk előtt. 5. Preventív biztonsági eszközök telepítési szintje. (Tűzfalak, behatolás- jelző szoftver). 6.Biztonsági auditálás szintje. A hálózat-biztonság mozgó célpont, amelyet mindig ellenőrizni kell, ha új szoftvert installálnak, a rendszert bővítik, ha a felhasználói kör változik, vagy a biztonságpolitika célkitűzései módosulnak.

25 Hétpecsét Szakmai Fórum Kesselyák 25 Köszönöm a figyelmet!


Letölteni ppt "Hétpecsét Információbiztonsági Egyesület XXXIX. Szakmai Fórum 2010.01.20. Az IEC 61.907 „Távközlő hálózatok megbízhatóság-tervezési irányelvei” c.szabvány."

Hasonló előadás


Google Hirdetések