1 / 68

Sigurnost u e-poslovanju

Sigurnost u e-poslovanju. Nastavne teme. glavni problemi sigurnosti u pravljanje rizikom r azvoj sistema sigurnosti k riptografija v atreni zidovi s igurnost ekstraneta s igurnost EDI. Ako vi aktivno ne napadnete rizike , oni ć e aktivno napasti vas . Tom Gilb.

siusan
Download Presentation

Sigurnost u e-poslovanju

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sigurnostue-poslovanju

  2. Nastavne teme • glavni problemi sigurnosti • upravljanjerizikom • razvoj sistema sigurnosti • kriptografija • vatrenizidovi • sigurnost ekstraneta • sigurnost EDI

  3. Ako vi aktivno ne napadnete rizike, oni će aktivno napasti vas.Tom Gilb

  4. Razvoj ICT i sigurnost • softver na mainframe računarima i lokalnim mrežama bio je robustan i sa malo grešaka • pojava PC: konkurencija nameće potrebu novih verzija, sa ispravkama starih, ali i sa novim greškama • programi od po više miliona redovačine nemogućim kompletno testiranje • administraciju softvera vrši korisnik, koji najčešće nije spreman za njene izazove • softver se danas preuzima sa Web sajtova i nakon toga instalira, pri čemu korisnik nije svestan sadržaja koje preuzima

  5. Korišćenje kriptografije na Internetu ekvivalentno je angažovanju blindiranog auta da prenese informacije sa kreditne kartice od nekoga ko živi u kartonskoj kutiji do druge osobe koja živi na klupi u parku.Eugene Spafford

  6. Sigurnosni problemi • najveća pretnja dolazi od zaposlenih i ranije zaposlenih • softver predstavlja slabu kariku u lancu sigurnosnog sistema - i delenje nulom je moguće iskoristiti za upad u sistem • istraživanje IBM: oko 40% pokušaja prijava na poslovne aplikacije imaju pogrešnu lozinku, a između 30 i 60% transakcija imaju pogrešan broj računa

  7. Problemi softvera • upadi u računare dešavaju se kroz pukotine u softveru • lica koja razvijaju softver za Internet nisu obučena za pisanje sigurnosnog dela programskog koda • razvojne organizacije samo su zainteresovane za brzo pojavljivanje na tržištu • zlonameran, slab i jak program ne razlikuju se dok se ne počnu koristiti • sigurnosni standardi ne postoje • kupci se pouzdaju samo u robnu marku proizvođača

  8. Hakeri • sinonimi: hacker, cracker, phreak i computer intruder • od računarskih kriminalaca i upadača na tuđi poseddo osobe koja uživa u učenju pojedinosti o računarima • osnovna ideja: neautorizovan pristup računaru koristeći slabosti sigurnosnog sistema sajta i računara • klubovi hakera: Legion of Doom, NuKE, Outlaw Telecomandos, Chaos Computer Club • časopisi: Phrack, 40Hex, Chaos Digest, 2600 The Hacker Quarterly • kongresi:The Chaos Congress, Hacking at the End of the Universe, HoHoCon

  9. Zlonamerni kod • virus je računarski program koji ima sposobnost da se sam kopira i širi na druge datoteke, može samo prikazivati određenu poruku ili lik, ali može biti i vrlo destruktivan i uništavati datoteke, reformatizovati ceo disk ili prouzrokovati da programi ne rade ispravno • virusi se kombinuju sa crvima, čija je funkcija da se šire sa računara na računar • trojanski konj je način na koji se zlonamerni kod uvlači na računar, jer se spolja ne vidi njegov unutrašnji, zlonamerni sadržaj • apleti se prenose (download) sa računara na računar a njihov sadržaj može biti loš i prouzrokovati štetu, pa i nasilni prekid rada

  10. Problem verodostojnosti • tehnologijeutvrđivanjaverodostojnostikupca:digitalnipotpisi, loginprocedure, lozinkeisigurnosniprotokoli • nemoguće je sasigurnošćutvrditidasenadrugojstraninalazistvarnoosobazakojuseonapredstavlja

  11. Upravljanje rizikom • poslovni sistemi mogu uspešno upravljati rizikom od potencijalnih napada • realizacija treba da odbije potencijalne napadače i njihovu pažnju usmeri ka drugim sajtovima • definisanje sigurnosne politike zasniva se na određivanju osnovnih sigurnosnih stavova • procenjuje se postojeći sistem u odnosu na ove sigurnosne stavove • dizajniranje softvera za Internet bez analize sigurnosnih rizika predstavlja poziv na propast

  12. Utvrđivanje potencijalnih pretnji (1) • alternative i gubici u slučaju otkazivanja sistema i prelaska na off-line • pretnje od zaposlenih koji imaju pristup podacima • pretnja od krađe podataka • postojanje konkurencije koja bi mogla izvršiti sabotažu • kakve su pretnje od prevare • da li postoji pretnja privatnosti kupaca • mogućnost da hakeri iskoriste kao lansirno mesto za napade

  13. Utvrđivanje potencijalnih pretnji (2) • mogućnosti piraterije ili nelegalnog dupliranja digitalnih proizvoda • mogućnost pada sajta snabdevača i onemogućavanje realizovanja poslova • koliko su pouzdani i sigurni pružaoci Internet usluga, računar na kojem se nalazi Web sajt i aplikacije koje se koriste

  14. Glavni rizici • nedozvoljeni ulaz (neautorizovanih lica) • pronevera (zloupotreba podataka radi lične koristi) • provala (upadi na neregularan način sa zloupotrebom podataka) • zlonamerna destrukcija (uništenje podataka) • vandalizam (uništenje sajta)

  15. Rizici u kompanijama (1) • upotreba Interneta u druge svrhe • zlonamerni kod • softver sa greškama • poricanje grešaka • slučajne pogrešne transakcije • prevara • hakerisanje

  16. Rizici u kompanijama (2) • neodgovarajuće oglašavanje • neodgovarajući e-mail • nizak kvalitet podataka • piratski mediji • krađa informacija • slučajno otkrivanje poverljivih podataka

  17. Ranjivost sistema EP • skup atributa zavisnih od sistema koji omogućavaju ostvarivanje pristupa do podataka ili dobijanje ovlaštenja koja ne bi smeo realizovati • svi sistemi su ranjivi i upravljanje rizikom nije realno ako se strategija zasniva na postizanju bezgrešnog sistema • ranjivost sistema ne sme dovesti do gubitaka koji se ne bi mogli prihvatiti

  18. Strategija upravljanja rizikom • analiza ranjivosti: analiza obuhvaćenih funkcija i onih koje nedostaju • utvrđivanje rizika zbog postojeće ranjivosti: podaci ispred firewalla, kritični linkovi, aplikacije, baza podataka, komponente i srednji sloj • preduzimanje korektivnih akcija:uvođenje odgovarajuće kriptografije, ispravka programskog koda

  19. Opasnosti pogrešne konfiguracije • ponuđene vrednosti parametara pružaju maksimanlnu funkcionalnost i fleksibilnost i minimalnu sigurnost • korisnik nije detaljno upoznat sa funkcijama koje stavlja na raspolaganje nepoznatim korisnicima • omogućava im upotrebu servisa koje nikako ne bi smeli koristiti • proizvođači softvera stavljaju kupcima ispravke na raspolaganje, ali ih oni ne preuzimaju • neažuran softver omogućava ozbiljnu ranjivost

  20. Grupe sigurnosnih rizika • mrežni protokoli • aplikaciona logika • Web serveri • baze podataka • operativni sistemi

  21. Mrežni protokoli • najčešće opisivana grupa rizika • postoji niz dobrih sigurnosnih protokola :SSL, SET, S/HTTP, S/MIME i CyberCash • nezvanični standard pretstavlja SSL, koji je ugrađen u skoro u sve značajnije pretraživače • SET protokol predviđa da sebroj kreditne kartice dešifruje tek u banci, što snižava rizik od prevara • protokoli za prenos elektronskog novca su slabo prihvaćeni

  22. Aplikaciona logika • rizici uglavnom vezani za srednji sloj koji koristi CGI (ili EJB, J2EE, OMG, CORBA, COM i DCOM)i programime napisane u Javi, C ili C++ • upotreba interpretera za formiranje skriptovamože biti zloupotrebljena jer oni kao ulaze mogu prihvatiti komande interpretera • skriptovi ostavljeni na serveru ili kupljeni mogu biti preuzeti od napadača i analizirani kako ih napasti

  23. Podizanje sigurnosti aplikacione logike (1) • izvršiti detaljnu inspekciju svih skriptova iz ugla napadača i odkloniti sve uočene rizike • kupljene skriptove redovno ažurirati sa svim dodacima • skoloniti sve izvorne kodove skriptova i programa • za razvoj koristiti prevodioce, a ne interpretere • skriptovi koji ne izvršavaju poslovne funkcije treba da budu nedostupni • izvorne programe srednjeg sloja aplikacije brižljivo čuvati od kopiranja i neautorizovanog pristupa

  24. Podizanje sigurnosti aplikacione logike (2) • programi srednjeg sloja treba da dozovljavaju pristup samo sa najnižim ovlaštenjima pristupa neophodnim za određeni program • provera logike aplikacionog koda kojim se unose podaci treba da obezbedi da su prihvatljivi samo dobro formirani podaci

  25. Web serveri • sigurnost Web servera je zasnovana na njegovoj konfiguraciji • proizvođači nude verziju maksimalne funkcionalnosti i minimalne sigurnosti • kritične opcije: SSI (Server Side Includes) kojom se ugnježđuju uputstva u HTML i directory browsing • zloupotrebe u browseru : skriveni podataci i cookies u koji napadači upisuju podatke o izvršenoj verifikaciji • detaljno definisati pristupedo pojedinih resursa

  26. Baze podataka • predstavljaju ključno intelektualno dobro kompanija • pristup njima je najstrože kontrolisan • odobravanje pristupa bazi podataka zasniva se na autentifikaciji i autorizaciji • glavno mesto napada na bazu podataka predstavljaju skriptovi

  27. Akcije zaštite baze podataka • obavezna autentifikacija korisnika pri svakom pristupu • autorizacija klijenata vrši se isključivo za određene slogove baze podataka • opšte dozvole za pristup bazi podataka treba ukinuti • otkrivene lozinke treba da budu promenjene brzo i jednostavno • interne kontrole pristupa treba da se mogu konfigurisati i održavati • nadzor log fajlova treba da bude usmerenkonstantno na otkrivanje sumnjivih aktivnosti

  28. Operativni sistemi • lozinke koje se lako pogađaju treba promeniti • redovno uklanjati lozinke kojima je istekao rok • dezaktivirati sve servise koji nisu neophodni • sigurnosne dodatke OS treba redovno instalirati • operativni sistem treba ažurirati na najnoviju verziju • redovno proveravati integritet sistemskih datoteka • omogućiti kontrolu pomoću log datoteka • dozvole za pristup datotekama redovno svoditi samo na neophodna zaposlena lica

  29. Problemi dizajniranja sigurnosti • Internet nije dizajniran kao siguran protokol, već da bi se prilagodio najnižoj upravljačkoj platformi • ukoliko je sama aplikacija ranjiva na napade, sigurnosni dodaci neće postići nikakav efekat • sistemi zasnovani na Internetu moraju biti dizajnirani tako što sigurnost predstavlja integralni deo dizajna • sigurnost legatnih sistema je prilagođena zatvorenim sistemima na specifičnoj platformi • sigurnost aplikacije u toku razvoja je u drugom planu

  30. Servisi sigurnosti Rizici kontrole pristupa problemi povezivanja neizvesna ili zakasnela isporuka integritetneispravni podaci, tabele ili softver neodgovarajuće ili nekompl. transakcije raspoloživost problemi zadržavanja slogova problemi revizije poverljivost poricanje usluga otkrivanje sadržaja transakcije nepriznavanje nepriznavanje slanja ili prijema neautorizovane ili nepro- autentičnost verene transakcije

  31. Postavljanje sigurnosnog sistema • zatvaraju se rupe i vrše se preventivne kontrole u sigurnosnom sistemu • stalno se nadgledaju hakerske aktivnosti • primenjuje se kriptografija i autentifikacija (tj. koristi se digitalni potpis) • instaliraju se vatreni zidovi • formiraju se sigurnosni interfejsi između korisnika i informacionog sistema • uspostavljaju se pravne norme u širem društvenom okruženju

  32. Sigurnosne mere u toku razvoja • zahteve posmatrati iz ugla korisnika i analizirati moguća patološka ponašanja • formirati jedinstvene objekte zadužene za kritične sigurnosne funkcije • izvršavati napade kojima treba da se proveri ranjivost sistema • planirati višestruke kontingente podataka i njihovu geografsku distribuciju • sintaksna provera svakog ulaznog podatka (tj. njegove dužine)

  33. Testiranje sigurnosti • treba izvršiti odvojeno od testiranja funkcionalnosti i performansi, jer je ono drukčije usmereno • ne postoje jasne tehnike kojima bi se moglo utvrditi da li je sistem siguran • voditi računa o utvrđenim rizicima i svaki od njih detaljno ispitati

  34. Vrste testova sigurnosti (1) • testovi probijanja: pokušaji probijanja uspostavljenih sigurnosnih kontrola procesa • timovi tigrova: specijalizovane ekipe koje, uz dozvolu, pokušavaju da kompromituju fizičke i logičke kontrole sistema (specijalni slučaj testa probijanja) • određivanje ranjivosti: ispitivanje posledica koje mogu nastati u slučaju da se probije sigurnost sistema

  35. Vrste testova sigurnosti (2) • pregled sigurnosti: formalna analiza kontrola u okruženju neophodnom za uspostavljanje kvalitetne poslovne logike • naknadna istraživanja: sprovode se nakon izvršenog probijanja sigurnosnog sistema organizacije • nadzori: uspostavljaju unutrašnji kontrolni mehanizami određuju kritične procese iz sigurnosnog ugla

  36. Aktivnosti u testovima probijanja • pokušava se na razne načine prevariti fizičko obezbeđenje objekatai doći do podataka iz IS • pronalaženje slabih mesta organizaciji (npr. pokušaji otkrivanja ulaza u IS preko telefona, analiza odbačenih medija,pokušaji zaposlenja na mestu sa ovlaštenjima) • pokušaji probijanja elektronskim putem

  37. Sigurnosne mere u eksploataciji • autorizacija transakcije se prva sprovodi u okviru IS • aplikacione kontrole tačnosti i kompleksnosti • modeli procene poslovnih partnera i podataka koji ulaze ili izlaze iz IS • kontrole platežne sposobnosti • žurnali podataka, datoteke sa prijavama korisnika i greške evidentirane u transakcijama

  38. Dodatne sigurnosne mere • realizacija stalnog nadzora sistema kod kojih se uočavaju kritične akcije • funkcije pomoću kojih se brzo reaguje na napadei onemogućava napadač • formiranje rezervne kopije sistema (back-up) • utvrđivanje mogućih katastrofa • planiranje oporavka sistema • istražne mere, procena i popravka nastalih šteta

  39. 9/11: razorene kompanije • American Expressnije prekidao sa radom • Merrill Lynchje restaurirao IS sistem isti dan • AONnije izgubio nijedan podatak,a brzi pristup je obezbedio za 3 dana • Marsh Mc Lennanje oporavio svih 25.000 izgubljenih dokumenata • Cantor Fitzgeraldje za 2 dana uspostavio kompletno e-poslovanje • Morgan Stenleynije imao gubitke u podacima

  40. Kriptografija podrazumeva sve načine tajnog pisanja kojima se otežava otkrivanje sadržaja poruke u toku nesigurnog transporta

  41. Pošiljalac poruka Primalac napad Neprijatelj

  42. Razlozi za napade • da se ugrozi tajnost poruke • promena sadržaja poruke • lažno predstavljanje • onemogućavanje prijema poruke

  43. Prva kriptografija • Sparta, 5. vek pre Hrista • traka od kože ili papirusa se obmota oko drvenog valjka • ispišu se poruke • razmota se traka i pošalje • traka se obmota oko valjka istog prečnika i čita se poruka

  44. Kripto-sistem Caesar • za poznati pripodni broj k, dogovoren između pošiljaoca i primaoca, svako se slovo abecede pomera za k, s tim što se nakon poslednjeg slova pomeranje vrši na prvo • primalac svako dobijeno slovo pomera za k mesta u suprotnom smeru • moguće je šifrirati na ovaj način sa 29 različitih slučajeva

  45. Glavni nedostatak šifriranja zamenom • u dužim tekstovima u svakom jeziku karakteristična je učestanost pojedinih znakova • u engleskom jeziku: najčešći su ETAONISRH srednje učestani LDCUPFMWY retki su BGVKQXJZ • u evropskim jezicima česti su INSEA

  46. Zaštita od analize učestanosti: homofoni • svako slovo, zavisno od procenta učestanosti, dobija odgovarajući broj zamena • zamene su brojevi od 0 do 999, slučajno izabrani • svako šifriranje slova preuzima sledeću šifru u nizu zamena, ciklično se ponavljajući • primeri u engleskom: e -123 zamene, b i g – po 16 zamena, j i z – po 1 zamena

  47. Mehaničko šifriranje • Giovanni Battista Porta u 16. veku konstruisao disk za šifriranje • Šveđanin Grippenstiernau 18. veku konstruisao mašinu za šifriranje • prva rotirajuća mašina: Jeffersonov točak • ENIGMA:razvio ArturScherbius 1919. za Deutche Bundespost C-36 (M-209): Borisa Hagelina, izgrađen 1920. u Stockolmu za AB Cryptotehnik

  48. Simetrična kriptografija • osmobitna kombinacija svakog znaka pomnoži sa određenim, tajnim ključem i tako se dobije šifrirani sadržaj • ključevi za kriptografisanje su dužine 56, 128, 256 ili 512 bita • najpoznatiji simetrični 56-bitni ključ je DES

  49. Data Encryption Standard (DES) • nastao na principima rotirajućih mašina • objavio ga 1977. National Bureau of Standards • prvi javno objavljen algoritam • zasniva se na ključu od 56 bita • isti ključ služi za šifriranje i dešifrovanje • za svaki korak šifriranja vrše se određene permutacije i rotacije bitova ključa, da bi se, nakon toga, dobijena permutacija ključa i originajni tekst sabrali po modulu 2 • dešifrovanje se vrši sa istim ključem, u istim koracima, ali u suprotnom smeru

  50. Najsnažniji algoritmi • triple DES sa trostrukim šifriranjem ključevima dužine od 168 bita (3X56) • RC4-MD5 sa ključem dužine 128 bita • van SAD i Kanade: SSLeay protokol i StrongHold server

More Related