Security of Information and Communication Systems

50
- Безопасность информационно коммуникационных систем Андрей Родионов Национальный технический университет « » Украины КПИ - Физико технический институт [email protected]

description

AACIMP 2010 Summer School lecture by Andrey Rodionov. "Information Technologies" stream. "Security of Information and Communication Systems" course. More info at http://summerschool.ssa.org.ua

Transcript of Security of Information and Communication Systems

Page 1: Security of Information and Communication Systems

-Безопасность информационно коммуникационныхсистем

АндрейРодионов Национальныйтехнический университет

« »Украины КПИ- Физико техническийинститут

[email protected]

Page 2: Security of Information and Communication Systems

Планлекции

Общее о средствахимеханизмах защиты Архитектура ИКС Механизмы защиты в ИКС Средства централизованного управления

ресурсамиИКС

, Наиболее распространенные ошибки которые приводяткуязвимостям в ПО

-Уязвимости в Веб приложениях SDL, Фаззинг

Page 3: Security of Information and Communication Systems

Демонстрации технологий

ВиртуализацияОС Solaris Trusted Extensions XSpider MS Active Directory Trend Micro

Web- (SQL-inj, Уязвимости в приложенияхXSS)

Page 4: Security of Information and Communication Systems

С чемуВас ассоциируется« »?информационнаябезопасность

, Назовитеугрозы имеханизмы защиты которыеВы знаете

Page 5: Security of Information and Communication Systems

Наличие отдельныхмеханизмов защиты не всегда обеспечиваетбезопасность

системы http://www.youtube.com/watch?v=gQbUzJUkBXg

Page 6: Security of Information and Communication Systems

Механизмы защиты

Не против всякой угрозымогутсуществовать ( , механизмы защиты кпримеру уязвимости в

)приложениях Иногда выгоднее изначально правильно

построить систему чем потом тратиться на ее ( , Unix- защиты кпримеру в системах вирусы

)почтиотсутствуют Применение механизмов и средств защиты

должно быть экономически оправданным

Page 7: Security of Information and Communication Systems

Кроме механизмов защиты защищенность системы определяется

-Качеством программного ипрограммно ;аппаратного обеспечения всех уровней

Настройкойпараметров программного и- ;программно аппаратного обеспечения

;Архитектурой системы Пользователямииинформационной средой в

;котором работаеткомпьютерная система Организацией защиты информациив

.организации

Page 8: Security of Information and Communication Systems

Из одной статьи

" , Х быстроибезжалостнозахватывалрынокпроникаяво , многие государственные органы управления устанавливая там

своипрограммыине забывая в каждойиз них предусмотреть « ». « маленькое такое шпионское окошко Своеобразных ручных

», привратников которые позволялиему без спроса и без , уведомления заходить в любуюсистему брать любые объемы

конфиденциальнойинформацииинезаметно уходить с « ». ? богатым уловом О чем это мы ТожеМинистерство, , юстиции кпримеру складируету себя в базах всю

: , , информациюо сделках с недвижимостью кто как за сколько . : купил тотилииной земельныйучасток А Х уже все знает

, , , . ."фамилии имена суммыплатежей посредников и тд

Page 9: Security of Information and Communication Systems

Что следуетзнать для работы в сфере ИБ

Атакимогутосуществляться на разные уровнии компоненты системы

Поэтомурассмотрим архитектуруИКС , Защита должна быть комплексной на всех

уровнях системы Поэтомурассмотрим средства имеханизмы

обеспечения безопасностина всех уровнях ( ) Управление безопасностью иантивирусной

должно быть централизованным Поэтомурассмотрим средства для централизованного

управления безопасностью

Page 10: Security of Information and Communication Systems

Угрозы безопасностиинформации в КС

Все угрозы направлены на нарушение :следующих свойств информации

( - Конфиденциальности пример атака sniffing) - состояние, информации прикотором доступкнейосуществляют

, ,только субъекты имеющие на него право ( - Целостности пример атака spoofing) - избежание

,несанкционированноймодификацииинформации ( - DoS/DDos) - Доступности пример атака избежание

временного илипостоянного сокрытия информацииот, ,пользователей получившихправа доступа

Наблюдаемости

Page 11: Security of Information and Communication Systems

Для обеспечения безопасности строится комплексная ( )система защиты информации КСЗИ

Page 12: Security of Information and Communication Systems

Уровни системы

— Уровень сети отвечаетза

взаимодействие УровеньОС Уровень систем

управления базами ( )данных СУБД

Уровень прикладного ПО

Page 13: Security of Information and Communication Systems

Типы приложений

Клиентские - ( - )Клиент серверные двух уровневые -Распределенные имного уровневые Облачные приложения

Cloud Computing Video http://www.youtube.com/watch?v=aD5VcKXHmus

Page 14: Security of Information and Communication Systems

- – Двух и трех уровневая архитектура приложений

Возможность использования различных языков

программирования для различных компонентов

Централизация компонентов Балансировка нагрузки Более эффективныйдоступк

данным Улучшенная защита Более простойдоступк

внешним ресурсам

Page 15: Security of Information and Communication Systems
Page 16: Security of Information and Communication Systems

Комплекс средств защиты

Идентификация иаутентификация Управление доступом Регистрация иаудит Обеспечение целостности Криптографическиефункции Антивирусная защита

Page 17: Security of Information and Communication Systems

Особенности защитыСУБД

Наиболее распространенные СУБД Архитектура СУБД Отдельная учетная запись для СУБДв

операционной системе иее права , Настройка прав внутриСУБД средствами

самойСУБД Внутренние средства защитыСУБД Взаимодействие внешнихприложений с БД

Page 18: Security of Information and Communication Systems

Виртуализация приложений с помощьювиртуализацииОС

Гибкое распределение ресурсов между виртуальными системами (CPU, сетевые карты, память, размеры, …)

Полная независимость зон, в случае краха или проникновения в одну из зон, это никак не повлияет на другие зоны

В каждой зоне есть свой отдельный набор пользователей (включая администратора)

Основа для «облачных вычислений»

Page 19: Security of Information and Communication Systems

ЗащищенныеОС

?Что такое защищенная ОС ?Любая лиОС обеспечиваетзащиту

Page 20: Security of Information and Communication Systems

ФункцииОС ибезопасность

ОсновныефункцииОС Управлениепроцессамиипотоками Управлениепамятью -Управлениевводомвыводом ( )Управлениефайлами файловыесистемы Поддержкасетевоговзаимодействия Защитаданных Интерфейспользователя

Page 21: Security of Information and Communication Systems

Модель угроз для ОС

Сканированиефайловойсистемы Хищениеключевойинформации Подборпаролей Сборкамусора Превышениеполномочий Программныезакладки « » Жадныепрограммы

Page 22: Security of Information and Communication Systems

Solaris Trusted Extensions

ОС с мандатнойполитикой разграничения доступа кобъектам

системы Строгое разделение ролей

Администратора иАдминистраторабезопасности

Page 23: Security of Information and Communication Systems
Page 24: Security of Information and Communication Systems

Принципы построения корпоративной сети

Требуемаяфункциональность сети Зависимость сервисов и служб между собой Территориальное размещение объектовсистемы

( , Структура организации отделы)департаменты

Производительность сети Политика безопасности в системе

Page 25: Security of Information and Communication Systems

Сервисы корпоративной сети

(DNS, DHCP)Сетевые службы (Microsoft SQL Server, Oracle, DB2, MySQL)СКБД (JavaEE, WebSphere, .NET Серверы приложений

Framework, MSMQ) - - (Apache, GlassFish, IIS, Веб серверы иВеб сервисы

WebSphere) (SMTP, POP3 , IMAP)Электронная почта (SharePoint, Lotus N tes, Сервисы для общейработы о

Lotus Connection, Collaboration server) ( , ERP, CRM)Корпоративные приложения СЭД

Page 26: Security of Information and Communication Systems

Сервіси Технології

Мережеві пристрої Маршрутизатори, комутатори, Routers, switches, load balancers

Мережеві сервіси DNS, DHCP, WINS

Сервіси міжмережевої фільтрації трафіку та доступу

Міжмережеві екрани периметру, демілітаризованої зони, внутрішні сегменти мережі, проксі-сервера

Сервіси для централізованого керування та моніторингу корпоративною мережею

Microsoft Active Directory, Oracle Identity Manager, IBM Tivoli Identity Manager, LDAP

Системи керування базами даних

СКБД Microsoft SQL Server, Oracle, DB2, MySQL

Пристрої збереження даних Direct-attached storage (DAS), network attached storage (NAS), storage area network (SAN)

Cервери застосувань Забезпечуть роботу корпоративних застосувань: JavaEE, .NET Framework, COM+ and Message Queuing Services (MSMQ)

Веб-сервіси та веб-сервери Apache, GlassFish, IIS, WebSphere

Сервер електронної пошти SMTP, POP3 , IMAP

Операційні системи на хостах мережі

Windows, Linux, Solaris, AIX, …

Сервіси для спільної роботи SharePoint, Lotus N0tes, Lotus Connection, Collaboration server

Сервіси забезпечення віддаленого доступу

Site-to-site virtual private network (VPN), Client VPN, RRAS, Internet authentication service (IAS)

Антивіруси

Security Забезпечення захисту інформації, що передається, доступ віддалених користувачів та підсистем, Network Access Protection (NAP), Network Access Control (NAC), Single Sign On (SSO), OpenSSO

Page 27: Security of Information and Communication Systems

Пример структуры сети

Page 28: Security of Information and Communication Systems
Page 29: Security of Information and Communication Systems

Принципы выделения сегментов всети

Security Projects/special applications Performance/bandwidth Broadcasts/traffic flow Departments/specific job types

Page 30: Security of Information and Communication Systems

Сетевые средства безопасности

DMZ VLAN NAT Sub-netting NAC (Network

Access Control) VPN

Firewalls Proxy IDS/IPS

Honeypot DLP (Data Loss

Prevention)

Page 31: Security of Information and Communication Systems

Security Auditing Tools

Service Mapping Tools Nmap Hping

Vulnerability Assessment Tools Nessus RedSeal

Packet Capture Tools Tcpdump Wireshark/Tshark

Penetration Testing Tools Core Impact Metasploit XSpider

Page 32: Security of Information and Communication Systems

BackTrack

Information Gathering: This category includes tools for DNS mapping, Whois, Finger, and mail scanning.

Network Mapping: Port and services mapping, OS fingerprinting, and VPN discovery.

Vulnerability Identification: Tools to identify service, SQL, VoIP, and http vulnerabilities.

Penetration: Tools to exploit vulnerabilities and compromise systems. Metasploit is the primary application.

Privilege Escalation: LAN Sniffers, password sniffers, and spoofing tools are here.

Maintaining Access: Backdoors, rootkits, and tunneling applications for retaining access after exploiting.

Radio Network Analysis: Wireless sniffers, scanners, and cracking tools

VoIP & Telephony Analysis: VoIP cracking and recording tools

Digital Forensics: Disk editors, file system dump tools, and hexeditors for recovering evidence from deleted and hidden files.

Reverse Engineering: Malware analysis tools, application debug tools, hex and assembly tools.

Page 33: Security of Information and Communication Systems

Сегменти службыдля управления корпоративной сетью

Необходимо централизованное управление :имониторингресурсов сети

Компьютерами Программным обеспечением Учетными записямипользователей Прочимиресурсами

Управление сетевым икоммуникационнымоборудованием

Page 34: Security of Information and Communication Systems

Средства для централизованного управления корпоративной сетью

Microsoft Active Directory Identity Manager (Sun Microsystems, Oracle,

IBM, Novell) IBM Tivoli System Center Configuration Manager (formely

SMS), System Center Operations Manager (formely MOM)

Microsoft Forefront Security Cisco Works

Page 35: Security of Information and Communication Systems

Identity management

Page 36: Security of Information and Communication Systems

Уязвимости в ПО

Page 37: Security of Information and Communication Systems

Причина уязвимостей в ПО

Уязвимости в ПО являются следствием , , сложностикода невнимательности но в

большеймере непрофессионализмаразработчиков

Page 38: Security of Information and Communication Systems

Самые распространенныеуязвимости

Buffer overflow, integer overflow SQL/Script Injection Cross-Site Scripting (XSS) Unlimited Resource Consumption (DoS) Information Leakage

Page 39: Security of Information and Communication Systems

-УязвимостиВеб приложений

Positive КакпоказываетопыткомпанииTechnologies попроведениютестовна

проникновение иаудитов - информационнойбезопасности

Web- уязвимости в приложениях однииз наиболее распространенныхнедостатков

защиты сетевойбезопасности

Page 40: Security of Information and Communication Systems

-УязвимостиВеб приложений

Page 41: Security of Information and Communication Systems

Пример логической структуры сети

Page 42: Security of Information and Communication Systems

Cross Site Scripting

Видеоhttp://www.virtualforge.de/vmovie.php

Page 43: Security of Information and Communication Systems
Page 44: Security of Information and Communication Systems

Пример уязвимости« SQL»инъекция

Найти такие ошибки позволяет, например, ввод в формы различных некорректных данных, неправильно отформатированных данных, служебных символов

Page 45: Security of Information and Communication Systems

Пример эксплуатации уязвимости« SQL»инъекция

1) создаемхранимуюпроцедуру

http://www.xxx.gov.ua/documents.php?cat_id=33&sort=document_code exec('create procedure test as update documents set document_code=''814'' where document_code=''813''') select * from documents order by acceptor &dir=

2) вызываемхранимуюпроцедуру

http://www.xxx.gov.ua/documents.php?cat_id=33&sort=document_code exec test select * from documents order by acceptor &dir=

3) удаляем хранимую процедуру

http://www.xxx.gov.ua/documents.php?cat_id=33&sort=document_code DROP PROCEDURE test select * from documents order by acceptor &dir=

4) возвращаемпредыдущеезначение

http://www.xxx.gov.ua/documents.php?cat_id=33&sort=document_code update documents set document_code='813' where document_code='814' select * from documents order by acceptor &dir=

Page 46: Security of Information and Communication Systems

«Information Leakage» and Уязвимости«Predictable Resource Location»

Демонстрация http://www.dstszi.gov.ua/dstszi/services http://www.sbu.gov.ua/sbu/services

Page 47: Security of Information and Communication Systems

Buffer overflow

(DATA)(DATA)(...) (NEWDATA)(DATA)(DATA)(...) (ADDR)(DATA)(DATA)(...) (.a........)(ADDR)(DATA)(DATA)(...)

char[10]

Page 48: Security of Information and Communication Systems

Sheep overflow

Page 49: Security of Information and Communication Systems

, Рекомендациипо безопасности C#касающиеся языка

http://msdn.microsoft.com/ru-ru/library/ms173195.aspx

Page 50: Security of Information and Communication Systems