Üzemeltetésbiztonság

Slides:



Advertisements
Hasonló előadás
A rendvédelmi szervek helye a kibervédelemben
Advertisements

A VINÇOTTE A VINÇOTTE A VINÇOTTE HUNGARY SZERETETTEL KÖSZÖNTI A MEGJELENTEKET.
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Az elektronikus közigazgatási rendszerek biztonsága
Információbiztonság vs. informatikai biztonság?
AZ INFORMATIKAI BIZTONSÁG
A számítógép felépítése
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Hálózati architektúrák
Hálózati architektúrák
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Szervezeti szintű folyamatszemlélet OPF. Célja: Az OPF célja, megtervezni és végrehajtani a szervezeti folyamatok fejlesztését, mindezt arra alapozva,
16. Tétel. Adatbázis: Olyan adatgyűjtemény, amely egy adott feladathoz kapcsolódó adatokat szervezett módon tárolja, és biztosítja az adatokhoz való hozzáférést,
1 Hálózati Operációs Rendszerek gyakorlat Bevezető Előadó: Bilicki Vilmos
4. Gyires Béla Informatikai Nap május 6.1 Márton Ágnes Debreceni Egyetem Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék A Virtual.
Hálózat fejlesztés.
A memória tárolja a végrehajtandó programokat és a feldolgozásra váró adatokat. A számítógép memóriája adattárokból áll. Minden ilyen adattár memóriaelemekből.
TT Kovács Sándorné.
Bevezetés az ebXML-be Forrás: An Introduction to ebXML ebXML and Web Services Practical Considerations In Implementing Web Services Romin IraniRomin Irani.
1/11 Dr. Kincses Gyula – Dr. Surján György ESKI Dr. Racskó Péter EüM Informatikai minimum-feltételek és akkreditáció.
Biztosításfelügyeleti szakmai konzultáció
Szabványok és ajánlások az informatikai biztonság területén
Magas Rendelkezésreállás I.
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Operációs Rendszerek II.
PCI DSS szabványról röviden
Krasznay Csaba ZMNE doktorandusz.  Adódik a kérdés, hogy miért kell kiemelten foglalkozni egy funkcionálisan jól működő rendszer esetén a biztonsággal?
Mobil eszközök biztonsági problémái
A Memória.
HEFOP hét: az ISO 9001:2008-es szabványnak megfelelő minőségirányítási rendszer II. rész A diákhoz itt kellene beszúrni a tanári magyarázatokat.
A számítógépes adatbiztonság és adatvédelem
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Bemutatkozás Név: Vespi Gábor Kelt: december 27.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
Operációs Rendszerek 1 Felhasználókezelés Windisch Gergely
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Nagy teherbírású rendszerüzemeltetés a felhőben. Miről lesz szó? Cloud áttekintő Terheléstípusok és kezelésük CDN Loadbalancing Nézzük a gyakorlatban.
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
Controlling tevékenységek kritériumai Jelentésdialógus A jelentésben fontos tényezők ELŐADÁS ÁTTEKINTÉSE.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Hálózatok.
Az operációs rendszer feladata
Ismerkedjünk tovább a számítógéppel
A szolgáltatás technikájával – technológiájával kapcsolatos elemzések „EISZ Jövője” Konferencia június 22.
13 – as Tétel! Vállalatánál adatbiztonsági okokból biztonsági mentések alkalmazását veszik fontolóra. Az Ön feladata, hogy a döntéshozók számára ismertesse.
Közigazgatás- technológiai kérdések Dr. Budai Balázs Benjámin.
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
2. Operációs rendszerek.
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
E LEKTRONIKUS LEVELEZÉS . E LEKTRONIKUS LEVELEZÉS Az elektronikus posta ( ) olyan rendszer, amelynek segítségével más felhasználók számára.
Adatbiztonság, adatvédelem, kockázatelemzés
Tűzfal (firewall).
avagy a zártság dilemmái
Felhasználók, felhasználócsoportok, jogosultságok.
A ROM ÉS A BIOS. K ÉSZÍTETTE R ELL P ATRIK A ROM A ROM egy olyan elektrotechnikai eszköz, amely csak olvasható adatok tárolására alkalmas memória. Tartalma.
Clear Desk avagy A rendezett íróasztal elmélete avagy Üres asztalról nincs mit lopni ? Gasparetz András ügyvezető igazgató MagiCom Kft.
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
Móricz Pál üzletfejlesztési igazgató Szenzor Gazdaságmérnöki Kft. XX. Információvédelmi fórum március 22. Információvédelmi kockázatfelmérés a szabványokban.
Mentés, archiválás, visszaállítás Takács Béla 2016.
E-számlázás gyakorlata és ellenőrzése Czöndör Szabolcs Ellenőrzést Támogató Főosztály főosztályvezető.
KONFIGURÁCIÓKEZELÉS è A projektirányítás a költségekkel, erőforrásokkal és a felhasznált idővel foglalkozik. è A konfigurációkezelés pedig magukkal a termékekkel.
„Információvédelem menedzselése” XIV. Szakmai Fórum Budapest, január 19. Törvényi előírások az informatikai rendszer védelmére a pénzügyi szervezeteknél.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Hálózati architektúrák
Hálózati struktúrák, jogosultságok
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Kisvállalati hálózat kialakítása raspberry szerverrel
GDPR és a szikla 1. személyes felelősség megvalósítása
Előadás másolata:

Üzemeltetésbiztonság Krasznay Csaba

Emlékeztetőül Az információvédelem tárgya maga az információ. Az információt három alaptulajdonságon keresztül tudjuk megvédeni: bizalmasság, sértetlenség, rendelkezésre állás. A három alaptulajdonsághoz biztonsági szabályzatok köthetők. A biztonsági szabályzatot biztonsági mechanizmusokon keresztül tartatjuk be. A biztonsági mechanizmusok lehetnek megelőzők, felderítők és javítók. Ez a PreDeCo elv.

Emlékeztetőül Vagyonleltár: a vagyontárgy azonosítása, értékelése Sebezhetőségvizsgálat a lehetséges, releváns fenyegető tényezők számba vétele a sikeres támadáshoz szükséges támadható felületek (sebezhetőségek) azonosítása Kockázatértékelés: a sikeres támadás valószínűségének, és az azon keresztül a vagyontárgyban okozott kár mértékének becslése Védelmi intézkedés tervezése és bevezetése Védelmi intézkedés működtetése, ellenőrzése Kockázatok újraértékelése

Emlékeztetőül A hozzáférés-ellenőrzés olyan biztonsági mechanizmusok gyűjteménye, mely meghatározza, hogy a felhasználók mit tehetnek a rendszerben, azaz milyen erőforrásokhoz férhetnek hozzá, és milyen műveleteket hajthatnak végre. Azok a védelmi intézkedések tartoznak ide, melyek szabályozzák, hogy egy felhasználó milyen felhatalmazással férhet a rendszerhez, milyen alkalmazásokat futtathat, mit olvashat, hozhat létre, adhat hozzá és törölhet egy információból. Két lépésből áll: azonosítás (identification) és hitelesítés (authentication). A hozzáférés-ellenőrzés része az elszámoltathatóság.

Folyamatos fenyegetések/ Emlékeztetőül Folyamatos fenyegetések/ Védelmi intézkedések Nyílt/zárt forrás Első kockázatelemzés Kockázatelemzés Common Criteria

Bevezetés A biztonságot nem elég „megvenni”, azt fent is kell tartani. Az információbiztonság tehát nem egy atomi esemény, hanem egy életcikluson átívelő folyamat. A rendszer életciklusának leghosszabb része az üzemeltetés, emiatt különösen fontos az üzemeltetés biztonságával foglalkoznunk. A legtöbb információbiztonsági szabvány ebben segít. Pl.: ISO/IEC 17799, COBIT, NIST SP 800-53, BSI IT-Grundschutz Manual 2004

IT környezet Az üzemeltetés azt a környezetet érinti, amelyben az információt a szervezeten belül kezelik. A környezet jelenthet hardvereket, szoftvereket, hálózatot, embereket, épületeket, stb. Ezt a környezetet többféle fenyegetés érinti, például: Kiszivárgás (bizalmasság) Erőforrások megsemmisülése (rendelkezésre állás) A feldolgozás megakadása (rendelkezésre állás) Sérülés/módosítás (sértetlenség) Lopás/eltávolítás (rendelkezésre állás)

A rendszer üzemeltetett elemei Különböző szabványok különbözőképp közelítik meg az üzemeltetésbiztonságot. Mi a NIST SP 800-53 alapján készült felosztását használjuk Az üzemeltetés a következő területeket érinti: Hardver/szoftver, Kommunikációs eszközök (később), Fenntartási eljárások, Adathordozók, Fizikai és környezeti eszközök (később), Személyzet, Tudatosság és képzés, Konfigurációmenedzsment, Folytonossági terv (később), Incidenskezelés (később),

Hardver/szoftver Azok a hardverek és szoftverek tartoznak ide, melyek az információ feldolgozásában részt vesznek, pl. számítógépek, perifériák, fénymásológépek, operációs rendszerek, alkalmazások, stb. A hardveres környezetre vonatkozó fenyegetések: Nem jogosult hozzáférés a tárolt adatokhoz Az erőforrások nem jogosult felhasználása Túlterheléses támadások Eszközhibák Rendszergazdák által elkövetett támadások Nem jogosult csatlakozás a hardvereszközökhöz A szoftverekre vonatkozó fenyegetések megtalálhatók az előző előadás anyagában.

Hardver/szoftver Az alábbiakban a teljesség igénye nélkül néhány fontos védelmi intézkedést tárgyalunk (a BSI IT-Grundschutz Manual 2004 alapján) Jelszóvédelem az IT rendszerekre: BIOS jelszavak használata, mely segít megakadályozni a rendszerbeállítások megváltoztatását. Operációs rendszerek jelszavai. Egyéb hardveres megoldások is szóba jöhetnek (pl. hardverkulcs). Képernyőzár: Automatikusan induljon el néhány perc inaktivitás után. Csak jelszóval lehessen kilépni belőle. A Windows és a Linux ablakozó felületek ezt támogatják. Víruskereső rendszeres futtatása: Folyamatos védelem működtetése (on-access scan) Igény szerinti futtatás hetente (on-demand scan) Rendszeres frissítés (naponta)

Hardver/szoftver Külső adattárolók (CD, DVD, USB pendrive) kezelése: Külső adattárolók eltávolítása a munkaállomásokból. Letiltás BIOS-ból vagy operációs rendszerből. Speciális szoftver használata (pl. Devicelock) Előre beállított jelszavak kicserélése: A rendszer egyik elemén sem szabad default jelszót hagyni. Különösen igaz ez a határvédelem (router, gateway, tűzfal, PBX) eszközein. Titkosító szoftverek használata a hordozható eszközökön (laptop, PDA, mobiltelefon): A hordozható eszközök elvesztése egy nagy szervezetnél mindennapos. Néha az eszközön tárolt információ értéke nagyobb, mint az eszközé.

Hardver/szoftver Az alkalmazások beépített biztonsági funkcióinak használata: Sok alkalmazást szállítanak olyan kiegészítésekkel, amik biztonságosabbá teszik a működését, de alapbeállításban nem működnek. Ezeket érdemes minden esetben bekapcsolni. Nem szükséges szolgáltatások tiltása: Az operációs rendszerek általában sok olyan szolgáltatást tesznek elérhetővé, amire nincs szükség. Ezek hosszú távon csak gyengítik a rendszert. Új hardverek és szoftverek tesztelése Semmilyen eszközt nem szabad egyből az üzemi környezetbe telepíteni. Ezért szükséges egy tesztkörnyezetet is üzemeltetni.

Vagyonleltár fontossága Sokszor fordul elő, hogy a szervezet működése szempontjából legkritikusabb rendszerek futnak a legrosszabb hardvereken. A vagyonleltárból kiderül, hogy mire kell a legjobban odafigyelni. Ezeknél a kritikus rendszereknél figyeljünk a pótalkatrészekre és a terméktámogatás idejére!

Hardening Általában célszerű a rendszerben található szoftverek biztonsági beállításainak használata. Ezeket beállítani azonban nem egyszerű. Szinte minden komolyabb termékhez külön kiadnak egy biztonsági beállításokat tartalmazó kiadványt. Nem lehet azonban egyből a legnagyobb biztonságot beállítani, mert lehet, hogy lesz olyan alkalmazás, ami nem fut az ilyen beállítások mellett. Először tesztelni, csak utána lehet élesüzembe állítani!!! Az alábbi helyeken lehet hardening guide-okat találni: NIST: http://www.csrc.nist.gov/publications/nistpubs/index.html NIAP: http://www.nsa.gov/ia/industry/niap.cfm CIS: http://www.cisecurity.org/index.html Microsoft: http://www.microsoft.com/technet/security/guidance/default.mspx Linux: http://www.linuxsecurity.com/

Cluster A clusterek olyan gyors helyi hálózaton szorosan összekapcsolt számítógépek, melyek kívülről egy számítógépnek látszanak. Olyan helyeken érdemes használni, ahol a rendelkezésre állás a fontos. Típusai: High-availability (HA) cluster: elsősorban a rendelkezésre állást javító megoldás, mely redundáns (azaz legalább kettő) elemekből áll. Terhelésmegosztásos (load-balancing) cluster: a szerverek felé érkező kéréseket tudja a frontenden dinamikusan elosztani, így tehermentesíteni a backendet. Hatékony a DoS támadások ellen. High-performance computing (HPC) cluster Grid computing Új kihívás a virtuális gépek terjedése!

Cluster

Fenntartási eljárások A személyzet által ellátott, eszközöket érintő fenntartási eljárások tartoznak ide, pl. karbantartás, leállítás, elindítás, stb. A fenntartási eljárásokra vonatkozó fenyegetések: Érzékeny adatok átirányítása Rendszerek szándékos/véletlen leállítása Szoftverek betöltése nem megfelelő biztonsági beállításokkal Elszámoltathatóság kikerülése

Fenntartási eljárások A fenntartási eljárásokhoz a COBIT alapján a következő lépések tartoznak. A feldolgozási üzemeltetési eljárások és utasítások kézikönyve: A menedzsmentnek dokumentálnia kell a szabványos IT műveleteket. Minden IT rendszert ez alapján kell működtetni. Az indítási folyamat és egyéb üzemeltetési eljárások dokumentációja Egy rendszer különböző elemeit a biztonságos működés érdekében megfelelően kell elindítani. A gépi műveletek ütemezése: Minden IT-vel kapcsolatos műveletet megfelelően kell ütemezni ahhoz, hogy ne okozzanak fennakadást a rendszerben.

Fenntartási eljárások Eltérések a gépi műveletek előírt ütemezésétől: Bizonyos esetekben el kell térni a normál munkamenettől, ezt azonban gondosan meg kell tervezni. Ilyen eljárás szükséges pl. egy tervezett leállásnál. A feldolgozás folytonossága: Az üzemeltető megváltozásánál is folyamatosnak kell lennie az üzemeltetésnek. Az üzemeltetőváltást nagyon gondosan kell előkészíteni. Üzemeltetési naplók: A visszaállításhoz, áttekintéshez és vizsgálathoz szükséges minden információnak rendelkezésre kell állnia. Távoli üzemeltetés: Sokszor előfordul, hogy az üzemeltető fizikailag máshol tartózkodik, mint az általa üzemeltett rendszer. Erre az esetre speciális eljárásokat kell kidolgozni.

A rendszer elemeinek frissítése Lépései: Készítsünk vagyonleltárt! Az új fenyegetések felderítése érdekében figyeljük a biztonsági forrásokat (Bugtraq, MS Security Bulletin, stb.)! Állapítsuk meg, hogy melyik sérülékenységnek nagyobb a prioritása! Készítsünk adatbázist a javítandó sérülékenységekről! Teszteljük le az új frissítéseket a tesztkörnyezetben! Tekintsük át az eredményeket! Tájékoztassuk a helyi rendszergazdákat az eredményekről és teendőkről! Alkalmazzunk automatikus patchelési eszközöket (pl. WSUS)! Az alkalmazásokat állítsuk be automatikus frissítésre! Futtassunk végig automatikus sérülékenységteszteket (pl. MBSA)!

A rendszer elemeinek frissítése

Logmenedzsment A naplóállományok gyűjtése sokszor kötelező, de mindenképp hasznos hibák vagy visszaélések kiderítésére. Lépései: Készítsünk szabályzatot és eljárásrendet a logmenedzsmentre! Állítsunk fel prioritásokat! Állítsunk fel logmendzsment infrastruktúrát (pl. syslog)! Oktassuk az érintett alkalmazottakat! Működtessük a logmenedzsmentet!

Logmenedzsment A logmenedzsment működésének lépései: Minden logforrás naplózási állapotának ellenőrzése. A logcsere és archiválás folyamatának ellenőrzése. A naplózó szoftver frissítéseinek folyamatos ellenőrzése. Minden logforrás idejének hozzáigazítása a központi órához. A logolás hozzáigazítása a mindenkori szabályzatokhoz. Az anomáliák dokumentálása és jelentése.

Logmenedzsment

Adathordozók Olyan adattároló eszközök tartoznak ebbe a körbe, melyek részt vesznek az információ feldolgozásának folyamatában. Tárolhatnak érzékeny fájlokat, alkalmazásokat, naplóállományokat, biztonsági mentéseket. Ide tartozik a papír, a mikrofilm, a mágneses, az elektronikus és az optikai adattárolók is. Az adattárolókra vonatkozó fenyegetések: Kukabúvárkodás Nem biztonságos megsemmisítés Objektum újrafelhasználás

Adathordozók A COBIT szerint az adatokkal, adattárolókkal kapcsolatban többek között a következő teendők vannak. A bizalmas információk védelme adattovábbítás és szállítás közben: Gondoskodni kell a védelemről a jogosulatlan hozzáférés, módosítás és a helytelen címzés ellen. A megsemmisítendő bizalmas információk védelme: A leselejtezett adathordozókból semmilyen információ ne legyen visszaállítható. Megőrzési idő és tárolási feltételek: Minden információnak van egy bizonyos tárolási ideje, mely akár jogszabályból is eredhet. Ennek megfelelően kell kialakítani a tárolás rendet.

Adathordozók Adathordozó-könyvtár kezelő rendszer: Az adathordozókat rendszeresen leltárazni és ellenőrizni kell. Mentés és helyreállítás: Ki kell dolgozni a megfelelő mentési stratégiákat. Mentések tárolása: A mentéseket a telephelyen és a telephelyen kívül is (offsite backup) lehet tárolni. Archiválás: A biztonsági mentéstől különbözik, az archiválás sokkal hosszabb ideig tartó folyamat. A tárolt adatok sértetlenségének folyamatos fenntartása: A mágneses, optikai és elektronikai úton tárolt adatok is sérülhetnek, ezért folyamatosan ellenőrizni kell őket.

Biztonsági mentések Típusai: Strukturálatlan: szisztéma nélküli mentés, pl. CD-re. Tipikusan ilyen az otthoni mentés. Teljes + Inkrementális: első lépésben minden adatot lementenek, majd egy inkrementális mentés jön, ami az utolsó teljes, vagy az utolsó inkrementális mentés óta megváltozott fájlokat tartalmazza. Előnye, hogy szofisztikáltan lehet visszaállítani, hátránya, hogy nagy mennyiségű adatot kell tárolni. Pl. pénteken egy teljes mentés, majd naponta egy inkrementális mentés. Így egy hét alatt 1 teljes és 6 inkrementális mentés keletkezik. Teljes + Differenciális: a differenciális mentés a teljes mentés utáni összes megváltozott fájlt tartalmazza. Előnye az egyszerű visszaállíthatóság. Pl. pénteken egy teljes mentés, utána naponta egy differenciális mentés. Így egy teljes és egy differenciális mentés keletkezik egy hét alatt.

Biztonsági mentések A mentés időbeliségét tekintve az alábbi lehetőségek vannak: On-line: a mentés néhány milliszekundumon belül történik. Pl. merevlemez, SAN. Előnye a gyors visszaállítás, hátránya, hogy egy véletlen törlést nem lehet belőle visszaállítani. Közel azonnali: valamilyen mechanikus eszköz igénybevételét feltételező mentés, melyről néhány percen belül megkezdődhet a visszaállítás. Pl. tape library. Off-line: A visszaállítás elindításához emberi beavatkozásra van szükség. Ez akkor történik, ha a mentések egy raktárban vannak, ahonnan elő kell hozni őket. Más helyszínen történő tárolás: A mentett adatok földrajzilag más helyen vannak, mint a rendszer. Ez katasztrófahelyzetek kivédésére alkalmas. Részletesen: http://en.wikipedia.org/wiki/Backup

Biztonsági mentések

RAID Több merevlemezből álló adattárolási megoldás, mely a sértetlenségi és a rendelkezésre állási szintet tudja növelni. Lehet szoftveres és hardveres megoldása is. Típusai: RAID 0: Redundancia nélküli diszkfüzér, mely teljesítmény és kapacitásnöveléssel jár, de a hibatűrést nem biztosítja. RAID 1: Tükrözés, mely véd a lemezhibáktól, és növeli az olvasási sebességet. Gyakorlatilag két merevlemez ugyanazzal a tartalommal. RAID 5: Elosztott paritás blokkok, melyhez legalább 3 lemez kell. Nagy teljesítményű megoldás, mely a sértetlenséget tudja védeni.

Forrás: www.biztostu.hu RAID RAID 0 RAID 1 RAID 5 Forrás: www.biztostu.hu

Biztonságos megsemmisítés Típusai: Ártalmatlanítás: olyan eljárás, amik az adathordozót egyszerűen kidobják, további törlési eljárások nélkül. Pl. nyilvános anyagot tartalmazó papírok kidobása. Törlés: Ezen a szinten az adathordozóról a törlés után nem lehet adatot visszaállítani hagyományos módszerekkel (pl. undelete). Általában megoldható egyszeri felülírással. Tisztítás: Ezen a szinte az adathordozóról a tisztítás után nem lehet adatot visszaállítani laboratóriumi körülmények között sem. Pl. lemágnesezés. Megsemmisítés: az adathordozó teljes megsemmisítését jelenti. Pl. bezúzás, elégetés, elolvasztás, szétszedés, darálás.

Biztonságos megsemmisítés

Személyzet Hiába automatizált a legtöbb dolog egy IT környezetben, az emberek kihagyhatatlanok. A tapasztalatok alapján azonban elmondható, hogy az ember a leggyengébb láncszem. Biztosítani kell tehát, hogy az emberek megfelelően és megbízhatóan végezzék el a munkájukat. A személyzeti biztonság területére tartozik az alkalmazottak felvételénél a biztonsági szempontok figyelembevétele, a megfelelő ellenőrzés kialakítása. A személyzetre vonatkozó fenyegetések: Privilégiumok, kontrollok megváltoztatása Védelmi funkciók, paraméterek megváltoztatása Erőforrások hozzárendelése A rendszer leállítása Hozzáférés érzékeny információkhoz Figyelmetlenség, az üzemeltetési rutinok be nem tartása Naplóállományok megváltoztatása

Személyzet A személyzeti biztonság a következő dolgokat érinti a NIST SP 800-53 alapján. Személyzeti biztonsági szabályzat és eljárások: Legyen egy olyan szabályzat, ami tartalmazza a felelősségeket, szerepköröket, stb. Legyen leírva, hogy az alkalmazottakkal milyen módon kell foglalkozni. Pozíció kategorizálás: Minden betöltött szerepkörhöz tartozzon egy kockázatelemzés, és a szerepkört ennek megfelelően kezeljék. A személyzet ellenőrzése Mielőtt valakinek hozzáférést adnak a rendszerhez, le kell ellenőrizni a személyt.

Személyzet Elbocsátás: Legyenek kidolgozott eljárások arra az esetre, ha valakit el kell bocsátani a szervezettől. Személy áthelyezése: Legyenek kidolgozott eljárások arra az esetre, ha valakit a szervezeten belül áthelyeznek. Felhasználási nyilatkozat: Minden alkalmazott írjon alá egy nyilatkozatot a rendszer használatáról. Tipikusan ilyen a titoktartási nyilatkozat.

Személyzet Külső felhasználók kezelése Alvállalkozók, megbízottak rendszerhez való hozzáférést sokkal alaposabban kell megvizsgálni, mint egy saját alkalmazottat. Büntetések: Bizonyos esetekben, pl. az információbiztonsági szabályzat megsértésekor az alkalmazottal szemben valamilyen büntetést célszerű foganatosítani. Ilyen lehet pl. a fizetésmegvonás.

Kulcsemberek Elvileg nincs pótolhatatlan ember – gyakorlatilag azonban van. Az egyik legnagyobb veszély egy szervezetre nézve, ha egy dolgozó a fejére nő, hiszen őt eltávolítani igen nehéz. Megoldás: Szerepkörök szétválasztása Feladatok körbeforgatása

Eljárások az elbocsátásnál A kulcsok, belépőkártyák visszakérése, amivel a fizikai hozzáférést lehet megakadályozni. A felhasználónevek, jelszavak törlése/letiltása, amivel a rendszerhez való hozzáférést lehet megakadályozni. Itt egyéni megállapodás köthető arról, hogy az elbocsátott személy milyen adatot vagy azonosítót vihet magával. A biztonsági személyzet és az érintett munkatársak értesítése az elbocsátásról. Az elbocsátott alkalmazott lehúzása a fizetési listáról. A cég tulajdonában álló eszközök (különösen informatikai) eszközök visszaszerzése.

Tudatosság és képzés Egy szervezet nem tud biztonságosan működni, ha azok az emberek, akik az IT rendszereket használják és működtetik, nem ismerik szerepüket és felelősségüket a rendszerben, nem értik meg a szervezet IT biztonsági szabályzatát, gyakorlatát és eljárásait, nincs legalább alapvető képük a különböző menedzsment, üzemeltetési és technikai eljárásokról. A szerepkörtől függően három szintet különböztetünk meg: Tudatosság az összes felhasználónak, Képzés az összes IT-vel kapcsolatba kerülő felhasználónak a biztonsági alapokról, Oktatás az IT rendszerben felelősséggel rendelkező embereknek a gyakorlatról, különböző szinteken. Fenyegetések a tudatossággal és képzéssel kapcsolatban: A felhasználók nincsenek tudatában a veszélyeknek Az üzemeltetők nem ismerik az üzemeltetési jógyakorlatokat A felelősök nem tudják számon kérni az üzemeltetőktől a biztonságos működést

Tudatosság és képzés A COBIT szerint a következőkkel kel foglalkozni. Az oktatási igények meghatározása: Az előzőek alapján valamennyi alkalmazotti csoportnak ki kell dolgozni egy képzési tematikát. A képzés megszervezése: Minden oktatás más igényt támaszt. A megrendelőnek el kell tudnia dönteni, hogy milyen oktatást akar. A biztonsági alapelvekre és a tudatosságra irányuló képzés: A biztonsági alapokkal minden dolgozónak tisztában kell lennie. Ezt a tudást rendszeresen frissíteni kell. A képzés minimálisan tartalmazza az etikai szabályokat, a CIA sérülések elleni védelmet és a biztonságos felhasználást.

Konfigurációmenedzsment Az a folyamat, melynek során a termékek, a környezet és az eljárások követelményeit (különösen a változásukat) menedzselik, így biztosítva a megfelelőséget minden esetben. A jó konfigurációmenedzsment képes a következőkre: Illeszkedjen a változásokhoz, Illeszkedjen a szabványokhoz és jógyakorlatokhoz, Biztosítsa, hogy minden követelmény világos, lényegretörő és érvényes, Biztosítsa a megfelelő kommunikációt, Biztosítsa, hogy az eredmények megismételhetők Fenyegetések a konfigurációmenedzsmenttel kapcsolatban: A CM hiányában a rendszer CIA tulajdonságai sérülnek

Konfigurációmenedzsment A COBIT szerint a következő teendők vannak: A konfiguráció nyilvántartása: A rendszer elemeiről leltárt kell vezetni. A konfiguráció bázisának nyilvántartása: A bázis az, melyhez a változások után ellenőrzésként vissza lehet térni. A státusz nyilvántartása: Minden tétel aktuális státusza legyen nyilvántartva a múltbeli változásokkal együtt. A konfiguráció nyilvántartás kontrollja: A nyilvántartás meglétét és konzisztenciáját rendszeresen ellenőrizni kell.

Konfigurációmenedzsment Engedély nélküli szoftverek: Egyértelmű szabályok alapján licenszelt szoftvereket kell használni. A szoftverek tárolása: Minden szoftver tárolását meg kell oldani, elválasztva a fejlesztési, tesztelési és éles üzemi fájlokat. A szoftverekre vonatkozó elszámoltathatóság: A szoftvereket azonosítóval kell ellátni, nyilvántartásba kell venni és megfelelő licensszel kell ellátni.

Olvasnivalók NIST SP 800-53: Recommended Security Controls for Federal Information Systems, http://www.csrc.nist.gov/publications/nistpubs/800-53-Rev1/800-53-rev1-final-clean-sz.pdf BSI IT-Grundschutz Manual 2004: http://www.bsi.bund.de/english/gshb/ NIST SP 800-40: Creating a Patch and Vulnerability Management Program, http://www.csrc.nist.gov/publications/nistpubs/800-40-Ver2/SP800-40v2.pdf NIST SP 800-92: Guide to Computer Security Log Management, http://www.csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf

Olvasnivalók NIST SP 800-88: Guidelines for Media Sanitization, http://www.csrc.nist.gov/publications/nistpubs/800-88/NISTSP800-88_rev1.pdf NIST SP 800-50: Building an Information Technology Security Awareness and Training Program, http://www.csrc.nist.gov/publications/nistpubs/800-50/NIST-SP800-50.pdf

Összefoglalás Jó tervezés után az üzemeltetés egyszerű. A gyakorlatban nem szoktak jól tervezni. És az üzemeltetést is el szokták rontani. A jó üzemeltetésre nincs egyértelműen jó recept, de a fentieket mindenképpen figyelembe kell venni. És hozzáalakítani a szervezethez.

A témához tartozó kérdések Állítson össze egy üzemeltetési forgatókönyvet a szervezet számára! Tüntesse fel, hogy a feladatokat milyen gyakorisággal kell végrehajtani! Legalább két oldal terjedelemben kérjük leírni a forgatókönyvet!

Köszönöm szépen! krasznay.csaba@kancellar.hu Az előadás letölthető: www.krasznay.hu/presentation/elte_05.pdf