Download ppt - It3 4 4 1 1

Transcript
Page 1: It3 4 4 1 1

Biztonság-tudatos fejlesztés és üzemeltetés

NHIT IT3 Baráti Társaság ülés 2009.02.06.

- Rátai Balázs, Krauth Péter -

Page 2: It3 4 4 1 1

Definíciók• Az információbiztonság a szervezeti értelemben vett biztonság megteremtésének eszköze.

• Az információbiztonság egyik maghatározó pillére az informatikabiztonság, amely alatt az informatikai rendszerek és eszközök (szoftver, hardver vagy ezek együttese) elvárt működését (biztonságos működését) akadályozó vagy veszélyeztető kockázatok (cselekmények, külső hatások vagy ezek következményeként előálló állapotok) elleni védettség értendő.

• Az informatikabiztonság (biztonságos működés) – definíció szerint – csak a konkrét használati cél alapján egyedileg meghatározható minőség, ami ugyanakkor azonban nem zárja ki a tipizálás lehetőségét.

• Az „informatikai rendszer és termék” kifejezés az üzemeltetést és használatot is átfogó széles értelemben használatos, ahol az informatikai rendszerekbe az internetes alkalmazások és szolgáltatások növekvő szerepére való tekintettel beleértendők az adatátviteli-távközlési hálózatok is.

Network and Information Security "NIS": means the ability of a network or an information system to resist, at a given level of confidence,

accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted data and

the related services offered by or accessible via these networks and systems.

Network: means transmission systems, switching or routing equipment and other resources which permit the conveyance of signals by

wire, radio, optical or other electromagnetic means, including satellite networks,

fixed (circuit- and packet-switched, including Internet) and mobile terrestrial networks,

electricity cable systems (for the purpose of transmitting signals), networks used for radio and television broadcasting,

and cable TV networks, irrespective of the type of information conveyed.

Information system: means computers and electronic communication networks, and also electronic data stored, processed, retrieved or transmitted by them

for the purposes of their operation, use, protection and maintenance.

Page 3: It3 4 4 1 1

Növekvő biztonsági kockázatok

• a biztonsági szempontokat – a legtöbb esetben – a fejlesztés fázisában nem érvényesítik

• biztonságos informatikai termékek és rendszerek előállítása hosszabb időt igényel és többletköltségekkel jár

• kellő biztonsági szintet garantálni tudó termék- és rendszerfejlesztési módszertanok nem voltak (jelenleg sincsenek)

Page 4: It3 4 4 1 1

ISMERETEKÜZEMELTETÉSI

PROBLÉMÁKTERVEZÉSI

HIBÁK

The Boulton and Watt machinesused low-pressure steam (from 5 to 15 psi),

which limited both their efficiency and economy. Higher pressure (i.e., above atmospheric pressure)

would have permitted more powerful and economical engines, but Watt opposed it on the grounds

that it increased the danger of explosion and thus constituted an unacceptable risk.The first wide-spread application of the highpressure engine,

on steamboats, resulted in frequent and disastrous explosions: passengers and crew were blown up,

scalded to death, hit by flying fragments of iron, and blown off steamers to drown.

Accidents were also common in industrial uses of high-pressure steam. The early steam engines used inferior materials;

they had low standards of workmanship; the mechanics lacked proper training and skills;

and there were serious problems with quality control.The risk from this type of machine came from the boiler and not from the engine itself:

It was the boiler that was exploding and causing most of the casualities. The technological development of boilers

lagged behind the rapid improvement of the engines. Engineers quickly amassed scientific information about thermodynamics, the action of steam in the cylinder, the strength of materials in the engine,

and many other aspects of steam engine operation. But there was little scientific understanding about

the buildup of steam pressure in the boiler, the effect of corrosion and decay,

and the causes of boiler explosions .

Although computer hardware technology has advanced at an astounding rate,

the development of software engineering has been slower. It has also been slower

than required for the complex systems we want to build,

like a space station or automaticallycontrolled nuclear power plants.

Watt and others were correct in their belief that new standards of precision and safety

were essential in the design, manufacture, and operation of the engines.

These high standards were finally enforced in Britain in the latter part of the nineteenth century,

and boiler explosions in Britain fell dramatically.

High-Pressure Steam Engines and Computer SoftwareNancy G. Leveson

Computer Science and Eng. Dept., FR-35University of Washington

Seattle, WA 98195source

Page 5: It3 4 4 1 1

ÜZEMELTETÉS

TERVEZÉS

MEGVALÓSÍTÁSISMERETEK ÉS TECHNOLÓGIÁK

Page 6: It3 4 4 1 1

megelőzés detektálás válasz

Page 7: It3 4 4 1 1

Reaktív – Proaktív védekezés

Page 8: It3 4 4 1 1

Biztonságos szoftver fejlesztés

• US CERT Survivable Systems Engineering• Flow-Service-Quality (FSQ) Engineering: Foundations for Developing Network-Centric

Systems

• System Component Composition: Engineering Automation for Understanding System Behavior

• Software Correctness Verification: Engineering Automation for Software Assurance

• Computational Security Attributes: Engineering Automation for Software Security Analysis

• Function Extraction for Software Assurance: Engineering Automation for Computing Software Behavior

• SQUARE: Requirements Engineering for Improved System Security

• LEVANT: Protocols for Anonymity and Traceability Tradeoffs

• SAF: Survivability Analysis Framework

“Ninety-five percent of software bugs are caused by the same 19 programming flaws.” —Amit Yoran,

Former Director of The Department of Homeland Security’s National Cyber Security Division

* Buffer overruns * Format string problems

* Integer overflows * SQL injection

* Command injection * Failure to handle errors

* Cross-site scripting * Failure to protect network traffic

* Use of magic URLs and hidden forms * Improper use of SSL

* Use of weak password-based systems * Failure to store and protect data securely

* Information leakage * Trusting network address resolution

* Improper file access * Race conditions

* Unauthenticated key exchange * Failure to use cryptographically strong random numbers

* Poor usability

Page 9: It3 4 4 1 1

Biztonságos hardver

• Trusted Computing Group• Trusted Platform Module (TPM)

• Trusted Network Connect ("TNC") protocol

Page 10: It3 4 4 1 1

Biztonsági értékelés és tanúsítás

• Állami szabályozás, iparági gyakorlatok (Basel II, Sarbannes-Oaxley, NATO)

• Konszolidáció a jelenleg versengő biztonsági szabványok és tanúsítási rendszerek között (ISO/IEC 27001, a COBIT és az ISO/IEC 15408 – Common Criteria)

• Biztonsági követelményeknek való megfelelőséget vizsgáló és ellenőrző, a biztonsági előírások kikényszerítését támogató IT-alkalmazások

Page 11: It3 4 4 1 1

2005

2010

2020

Biztonság-tudatos szoftver fejlesztés általánossá válása

Biztonságos hardver platformok kialakulása

Biztonság-tudatos fejlesztés és üzemeltetés általánossá válása

Informatika-biztonsági szabványok használatának elterjedése

Informatika-biztonsági szabályozás általánossá válása