Hétpecsét Információbiztonsági Egyesület XXXIX. Szakmai Fórum 2010.01.20. Az IEC 61.907 „Távközlő hálózatok megbízhatóság-tervezési irányelvei” c.szabvány.

Slides:



Advertisements
Hasonló előadás
Windows Virtualizáció
Advertisements

A Windows Azure egy skálázható számításifelhő-platform, amelyet a Microsoft hosztol a világ több pontján lévő adatközpontjaiban. Az Azure egyszerű,
KEVESEBB FELÜGYELET ÚJ ÜZLETI MODELLEK NAGYOBB TERMELÉKENYSÉG.
Hálózati és Internet ismeretek
ISO International Standards Organisation OSI Open System Interconnection ISO International Standards Organisation OSI Open System Interconnection Ez a.
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Információbiztonság vs. informatikai biztonság?
AZ INFORMATIKAI BIZTONSÁG
1 Informatikai Szakképzési Portál Hálózati és Internet ismeretek Hálózati menedzsment.
Az integrált áramkörök (IC-k) tervezése
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Windows Azure Infrastruktúra és platform a felhőben
A Windows 7 automatizált telepítése Windows AIK használatával
OSI Modell.
Szabványok és ajánlások az informatikai biztonság területén
Ittzés Zsigmond Budapest Airport IT Infrastruktúra manager
Rendelkezésre álló erőforrások pontos ismerete Kiosztott feladatok közel „valósidejű” követése Átláthatóság Tervezési folyamatok támogatása.
Web 2.0 Budapest – San Francisco Only the Web 2.0 Conference brings the intelligence, innovation, and leadership of the internet industry together in one.
Budai Péter Szakmai és biztonsági vezető Microsoft Magyarország.
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Hálózati alapismeretek
Natura 2000 területek fenntartási tervei
Supervizor By Potter’s team SWENG 1Szarka Gábor & Tóth Gergely Béla.
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
A Microsoft Üzleti Intelligencia megoldása és platformja
PPKE ITK 2009/10 tanév 8. félév (tavaszi) Távközlő rendszerek forgalmi elemzése Tájékoztatás
A teljes infrastruktúra egységesített felügyelete és védelme.
Az OSI modell 3. fejezet.
Hálózati biztonág Szabályozások VPN Virtual Private Network  Virtuális magán-hálózatok  A megbízhatóság kiterjesztése a fizikai zónán kivülre.
Information Risk Management ADVISORY Informatikai biztonság, felelősség megosztás, outsourcing Antal Lajos, Senior Manager március 31.
Ingyenes,Multi funkcionális tűzfal szoftver
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
PPKE ITK 2008/09 tanév 8. félév (tavaszi) Távközlő rendszerek forgalmi elemzése Tájékoztatás
Nyílt rendszerek összekapcsolása
Vállalati infrastruktúra, mely minden igényt kielégít Felhasználóbarát eszközök és élmények.
Tömeges adattárolás kérdései Kazsoki Gábor Országos Széchényi Könyvtár.
From eco-efficiency to sustainable production Maria Csutora Pietro Bertazzi The workshop is based on research done in the HU-0056 “Sustainable consumption,
Adatbázisok védelme. Database security Nem más, mint annak garantálása, hogy feljogosított felhasználó engedélyezett tevékenységeket hajtson végre, számára.
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
Adatbiztonság, adatvédelem, kockázatelemzés
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
Tűzfal (firewall).
Virul az ISO szabványcsalád
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
„Információvédelem menedzselése” LXVI. Szakmai Fórum Budapest, május 20. „Az idő lejárt” – hazai és nemzetközi átállási tapasztalatok az ISO/IEC.
Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat.
avagy a zártság dilemmái
Magyar információbiztonsági szabványok – 4. rész: Jogos és nem jogos hozzáférések Móricz Pál – vezető tanácsadó Szenzor Gazdaságmérnöki Kft.
ICT Rendszerek Elemzése, Tervezése és Fejlesztése Laboratórium Analysis, Design and Development of ICT Systems (AddICT) 2015.
Kiss Tibor System Administrator (MCP) ISA Server 2006.
Az ISO szabványcsalád elemei: ISO/IEC 27011:2008 Információbiztonság útmutató telekommunikációs szervezeteknek Móricz Pál – ügyvezető igazgató Szenzor.
Maven és Ant Build eszközök bemutatása
Tapasztalatok Openstack környezet éles üzemeltetésével
“Tudásmegosztás és szervezeti problémamegoldás a mesterséges intelligencia korában” Levente Szabados Technológiai Igazgató.
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Kiberbiztonság adatdiódával
Adatvédelmi kihívások a modern információ- technológiában
Irányítás Menedzsment funkciók.
Az informatikai biztonság irányításának követelményrendszere (IBIK)
Kutatási célú szakmai ösztöndíj beszámoló
Farkas Bálint | Technical Evangelist | Microsoft
FAZEKAS ANDRÁS ISTVÁN PhD c. egyetemi docens
Blockchain…de mi hajtja?
FAZEKAS ANDRÁS ISTVÁN PhD c. egyetemi docens
biztonsági tesztelés A közösségi élmény
„Agilis-e vagy?” – egy váltókezelő naplója
HWSW Meetup – Felhő és ami mögötte van
Microsoft SQL licenselés a gyakorlatban
Csurgalékvíz tisztítás
Előadás másolata:

Hétpecsét Információbiztonsági Egyesület XXXIX. Szakmai Fórum Az IEC „Távközlő hálózatok megbízhatóság-tervezési irányelvei” c.szabvány információvédelmi aspektusai Kesselyák Péter

Hétpecsét Szakmai Fórum Kesselyák 2 Rövid történeti áttekintés Az IEC TC 56 Dependability (Megbízhatóság) szakbizottság szabványosító feladatköre: alkatrészek, bendezések, szoftverek, komplex rendszerek és hálózatok megbízhatóságának tervezése, vizsgálata, értékelése - első sorban az elektrotechnika, távközlés és informatika területén. A hálózat-megbízhatóság tervezése - három éves elő-csatározás után ban került napirendre. Az első szabvány alig 1 hónapja került kiadásra: IEC Guidance on Communication Network Dependability Engineering címmel. A távközlő hálózatok és a rájuk telepedő Internet világháló megbízható- ságának kimunkálása és fenntartása ma már hihetetlenül összetett feladatkör és elválaszthatatlan a hálózatok információvédelmi feladataitól. Erről 2003-ban sikerült meggyőzni a TC 56 illetékes munkacsoportját, aminek eredményeképpen a most megjelenő új szabvány nem feledkezik meg az információvédelemről sem.

Hétpecsét Szakmai Fórum Kesselyák 3 Szemléletet kellett megváltoztatni a szabványosító szakemberek fejében. Korábban a szoftverek, berendezések és rendszerek megbíz- hatóságának tervezésénél elegendő célnak tartották azt, hogy a szoftver, a berendezés vagy a rendszer hibamentes működését biztosítsák, függetlenül attól, hogy közben a rendszerekben áramló, vagy ott felhasznált információval mi történik. A probléma analóg azzal, hogy egy olajszállító távvezeték megbízható- sága és a benne áramló olaj minősége két teljesen különböző dolog. Mindkettőre külön oda kell figyelni ban sikerült szemléleti áttörést elérni ezen a téren. Az IEC TC 56 illetékes munkacsoportja, a WG 4 magáévá tette azt az alapelvet, hogy a rendszerekben és hálózatokban áramló információ független entitás, amelynek sértetlenségéről és biztonságos célba juttatásáról külön gondoskodni kell. Ezzel a WG 4 tevékenysége kiterjesztést nyert az információ megbízhatóságának tervezésére és - érintőlegesen – az információ biztonságának területére is. Az alapelveket a következő diákon mutatom be.

Hétpecsét Szakmai Fórum Kesselyák 4 Information - as a newly emerged entity for dependability assurance Statements: 1. Information is the driving fuel of all intelligent systems; 2. Information carried by a system is an independent entity to be considered, additionally to the HW, SW and human elements of it; 3. Two fundamental types of the carried information exist: a) driving fuel for the system’s operation (type A); b) embedded content of a service to be delivered by the system (type B); 4. The corruption of the integrity of both types of information can be considered as the failure of the information itself. 5. Corruption of information type A causes failure to the system, while type B causes failure only to the service to be provided by the system; IEC TC 56 Sydney, – Kesselyák 4

Péter Kesselyák - IEC TC 56 Sydney, On the other hand, the failure of the HW, SW or human elements of a system may or may not corrupt the integrity of the carried information of both types. 7. Consequently, only a loose correlation - or quasi independence - exists between the “classical” dependability of a system and the dependability of the carried information. 8. Therefore the dependability of information should be considered additionally to that of the HW, SW and human elements of a system. 9. In order to do this, there is no need to extend the scope of TC 56, which says: “To prepare international standards in the field of dependabilty, in all appropriate technological areas, including those not normally dealt with by IEC Technical Committees”. So that dependability of information may became an accepted topic of standardization in TC 56 without extension of its present scope. IEC TC 56 Sydney, – Kesselyák 5

Hétpecsét Szakmai Fórum Kesselyák 6 Examples to special failure sources endangering the integrity of the handled information (type B) in a system without having impact on the “classical” system dependability: 1. Loss and/or deterioration of the stored / processed / transmitted information because of: inadequate / incompatible system interface conditions; altered sequence of events during a SW process; real-time inconsistency of parallel SW processes; lack of upward / downward SW compatibility; erroneous port configuration; incompatible code conversion; virus infection; IEC TC 56 Sydney, – Kesselyák 6

Hétpecsét Szakmai Fórum Kesselyák 7 Examples to special failure sources endangering the integrity of the handled information (type B) in a system without having impact on the “classical” system dependability: 2. Security breach of information: i neffective protection by firewall; undetected eavesdropping at the interface; (also type A) unauthorized access and manipulation: stealing, falsification, deletion of the information; sending it to false address; (also type A) IEC TC 56 Sydney, – Kesselyák 7

Hétpecsét Szakmai Fórum Kesselyák 8 What to do on the field of standardization? 1. Extend dependability analysis to the real-time processes and interface conditions of the systems’ operation and identify their potentially negative impacts on the integrity of the handled information; 2. Suggest measures and provide guidance to preserve integrity; 3. Recommend the enhancement of system robustness by implementing and testing protective SW which may defend the handled information by tracing and barring illegal attempts and healing the occasional damages caused by them. IEC TC 56 Sydney, – Kesselyák 8

Hétpecsét Szakmai Fórum Kesselyák 9 Az IEC TC 56 a javasolt elveket magáévá tette és a hálózati megbízhatóság-tervezés szabványosítása során alkalmazta. Nézzük, mi épült bele az IEC es szabványba. A szabvány tartalma a következő: 1.Tárgykör; 2. Szabványhivatkozások; 3.Fogalmak, meghatározások, rövidítések; 4.Távközlő hálózatok megbízhatósága témakörének áttekintése; 5.Hálózatok megbízhatóságának tervezése és megvalósítása; 6.Hálózatok megbízhatóságának értékelése és mérése; 7.Szolgáltatás-minőség (QoS) A melléklet: Általános távközlő hálózati modell és a hozzá tartozó koncepciók; B melléklet: Hálózati élettartam-ciklus és evolúciós folyamat; C melléklet: Hálózatok információbiztonsági szolgáltatásainak tervezési kritériumai

Hétpecsét Szakmai Fórum Kesselyák 10 A hálózatok megbízhatóság-tervezési szempontjai a szabvány számos fejezetében kiegészültek a kezelt információ sértetlenségének tervezésével. (1) 4.1. Network dependability framework:

Hétpecsét Szakmai Fórum Kesselyák 11 A hálózatok megbízhatóság-tervezési szempontjai a szabvány számos fejezetében kiegészültek a kezelt információ sértetlenségének tervezésével. (2) Network dependability attributes: Availability Reliability Maintainability Maintenance support performance Recoverability Integrity Integrity infers that the network is stable and robust, and able to maintain consistency in performance and use. Network integrity provides security and protection for information transfer in network performance and service functions.

Hétpecsét Szakmai Fórum Kesselyák 12 A hálózatok megbízhatóság-tervezési szempontjai a szabvány számos fejezetében kiegészültek a kezelt információ sértetlenségének tervezésével. (3) Network failure classification Facility-related network failure (nodes and links) Traffic-related network failure (affecting Quality of Service, QoS) Disaster-related network failure Security-related network failure. Caused by insufficient security to prevent unauthorized intrusion, such as hacking, cyber attacks or sabotage Scheduled, activity-related network failure Human factor-related network failure

Hétpecsét Szakmai Fórum Kesselyák 13 A hálózatok megbízhatóság-tervezési szempontjai a szabvány számos fejezetében kiegészültek a kezelt információ sértetlenségének tervezésével. (4) Data management

Hétpecsét Szakmai Fórum Kesselyák 14 A hálózatok megbízhatóság-tervezési szempontjai a szabvány számos fejezetében kiegészültek a kezelt információ sértetlenségének tervezésével. (5) Network security

Hétpecsét Szakmai Fórum Kesselyák 15 A hálózatok megbízhatóság-tervezési szempontjai a szabvány számos fejezetében kiegészültek a kezelt információ sértetlenségének tervezésével. (6) Network control of data impairment A nyílt rendszerek összekapcsolási modellje (OSI) szerint a távközlés szerke- zetileg 7 rétegből épül fel és az adatok sértetlenségének megőrzésére réte- genként kell ügyelni. A legalsó, fizikai rétegben a hibás információ az adat- átvitelt károsítja. Az információ csomaghordozó rétegben a csomagvesztést és a hibás csomagok arányát kell minimumra csökkenteni, hogy az átvitel megfelelő legyen. A szolgáltatási rétegben a szolgáltatás tartalmát jelentő információ sértetlensége a tét, azt kell biztosítani. Alapvető adatfajták: B tipus A tipus

Hétpecsét Szakmai Fórum Kesselyák 16 IEC A melléklet Nyílt rendszerek összekapcsolása (Open System Interconnection, OSI) modell Rétegek: 1.Fizikai, 2. Adatkapcsolati, 3.Hálózati, 4.Szállítási, 5. Viszonylati, 6.Megjelenítési, 7.Alkalmazási

Hétpecsét Szakmai Fórum Kesselyák 17 IEC A melléklet Általános távközlő hálózat egyszerűsített modellje A gerinchálózat (Core Network) végtelenül bonyolult, sok tagra bontható és szövevényes világhálózatot jelent. Szemben a HW-SW rendszerekkel és berendezésekkel - a hálózatok működtetésében üzemeltetők sokasága vesz részt, így a biztonság nem tartható egy kézben. A távközlő világhálózat interfészekkel ellátott fekete doboz rendszer, ahol a hálózat biztonsága szempontjából az interfészekre kulcsfontosságú szűrő szerep hárul.

Hétpecsét Szakmai Fórum Kesselyák 18 Cél a hálózatba történő engedély nélküli hozzáférés vagy betörés megakadályozása és a biztonsági támadásoktól való védelem a védett információ feltárása vagy elvesztése nélkül. A hálózatbiztonsági szolgáltatások létrehozásakor az alábbiakat kell figyelembe venni: a hálózatbiztonsági támadások által képviselt fenyegetéseket; a biztonsági szolgáltatás funkcióit a hálózat védelmére; a hálózatbiztonsági intézkedések sebezhetőségét; megfelelő hálózatbiztonsági rétegek kialakítását. C.1 Hálózatbiztonsági szolgáltatás létesítésének célkitűzései IEC Annex C

Hétpecsét Szakmai Fórum Kesselyák 19 The normal flow of information could be disrupted when the network is being attacked, exposed to security breaches, or experiencing other threats. The network security threats consist of four main categories: Interruption/megszakítás: an asset of the network is destroyed or becomes unavailable or unusable. This is an attack on network availability (használhatóság); Interception/befigyelés: an unauthorized party gains access to an asset of the network. This is an attack on confidentiality (titkosság, bizalmasság); Modification/beavatkozás: an unauthorized party not only gains access to an asset of the network, but also tampers with the asset. This is an attack on integrity (sértetlenség); Fabrication/hamisítás: an unauthorized party inserts counterfeit objects into an asset of the network. This is an attack on authenticity (hitelesség). IEC Annex C C.2 A hálózatbiztonság fenyegetettségei

Hétpecsét Szakmai Fórum Kesselyák 20 A hálózatbiztonság szolgáltatási funkciói Sértetlenség Integrity Hitelesség Authentication Bizalmasság /Titkosság Confidentiality Letagadhatatlanság Non-repudiation Hozzáférés szabályozás Access control IEC Annex C Használhatóság Availability A három színessel jelölt funkció szorosan a hálózat által szállított információhoz kötődik C.3 Network security service functions

Hétpecsét Szakmai Fórum Kesselyák 21 IEC Annex C C.4 Vulnerability – Sebezhetőség (1) A biztonsági rendszer hiányossága, amely biztonsági támadás esetén árthat valamely személynek vagy szervezetnek, de magának a biztonsági rendszernek, vagy az egész hálózatnak is. A támadásra történő válaszidő bizonyos esetekben azonnali vagy másodperceken belüli, mint pl. egy vírus belépése esetén a biztonsági rendszerbe üzenet útján. A késleltetett válaszidő önmagában sebezhetőséget hordoz magában. Más esetekben a támadásra adott válaszidő hónapokat vagy éveket jelenthet, mint pl. titkosító kódok feltörése esetén, vagy valamely szervezet biztonság-politikájának megkerülése kapcsán.

Hétpecsét Szakmai Fórum Kesselyák 22 The four basic types of vulnerability causes (2) Target of vulnerability Response time to an attack is - affects a person or an organization - affects the security system or the network - instantaneoussocial engineeringlogic error (SW bug) - over a period of time policy oversightweakness Weakness: kód-feltörhetőség; Social engineering: legitim felhasználók manipulálása, belső szabotázs; Policy oversight: adatvédelmi célú archiválás elmulasztása. IEC Annex C

Hétpecsét Szakmai Fórum Kesselyák 23 Fault - hiba: Azt írja le, hogyan aktiválódik a sebezhetőség és hogy lesz a probléma okozója. Severity - súlyosság: A rontás mértékét fejezi ki, pl. biztonsági adminisztrátori hozzáférés megszerzésével mely - normál felhasználók számára nem hozzáférhető - fájlokhoz juthat hozzá a betörő. Authentication - hitelesség: Leírja, hogyan tudhat a betörő sikeres regisztrációval bejelentkezni, mielőtt a rendszer sebezhetőségét kiaknázza. Tactics - taktika: Leírja, hogy ki kit és hol használ fel az érvényes hozzáférési kód megszerzésére a biztonsági rendszerbe történő belépéshez. Consequence - következmény: Leírja a betörés kimenetelét és a hozzáférés módszerét, amellyel a kis mértékű hozzáférés nagy mértékű biztonsági sérüléshez vezethet. IEC Annex C Attributes of vulnerability – a sebezhetőség jellemzői biztonsági rendszerek vezérlő komputerei esetén (3)

Hétpecsét Szakmai Fórum Kesselyák 24 Hálózat-biztonsági szintek ( 6 réteg ) 1.Hálózat-adminisztrátori szint. Feladat a portok szakszerű engedélyezése és tiltása, nemkívánatos rendszerek blokkolása, vírus- támadások kiszűrése. 2.Fizikai biztonsági szint. Hozzáférési jogosultságok ellenőrzése, védelem az illegális emberi beavatkozásoktól. („Social engineering”, pl. elfelejtett jelszó-trükk). 3.Monitorozási szint. Rendszer naplózás útján viselkedési formák elemzése, gyanús események kiszűrése és kivizsgálása. 4.Az alkalmazandó szoftverek biztonsági tesztelésének szintje szerverre bocsátásuk előtt. 5. Preventív biztonsági eszközök telepítési szintje. (Tűzfalak, behatolás- jelző szoftver). 6.Biztonsági auditálás szintje. A hálózat-biztonság mozgó célpont, amelyet mindig ellenőrizni kell, ha új szoftvert installálnak, a rendszert bővítik, ha a felhasználói kör változik, vagy a biztonságpolitika célkitűzései módosulnak.

Hétpecsét Szakmai Fórum Kesselyák 25 Köszönöm a figyelmet!