Page 1
Prevencija curenja podatakaN. Simić, N. Miladinović, Z. Živković
Page 2
Curenje podataka – neprimetno iznošenje podataka van granica sistema kojem pripadaju.
Page 3
• Sa aspekta intencije curenje može biti namerno i slučajno.
• Namerno curenje je izazvano od strane napadača koji ima korist od podataka koje preuzima.
• Tehnički aspekt: spyware i/ili backdoor, presretanje nezaštićene komunikacije.
Page 4
• Slučajno curenje je uglavnom uzrokovano nepažnjom, nemarom ili neznanjem zaposlenih koji nemaju za cilj nanošenje štete.
Page 5
• Direktne posledice: plaćanje odštete izakonskih kazni.
• Indirektne posledice: gubitak kritičnihposlovnih podataka i intelektualne svojine,narušavanje reputacije, gubitak klijenata,smanjenje obima posla...
Page 6
• Zaštita elektronske dokumentacije,
• Očuvanje integriteta baza podataka.
Page 7
• IRM (Information Right Management) skup tehnologija za
zaštitu osetljivih informacija od neovlašćenog pristupa.
• Princip dodele pristupnih prava – dozvola.
• Dozvole za: pregledanje, modifikaciju, štampanje,
kopiranje, screenshot...
Page 8
• Dozvole na osnovu lokacije: prema serijskom broju uređaja za pristup ili IP adresi,
• Vremenske dozvole: dozvole sa ograničenim rokom trajanja,
• Nakon dodele dozvola, IRM sistem enkriptuje datoteku kako bi se sprečio neovlašćeni pristup.
Page 9
• Mogućnost dodele dozvola ima samo administrator IRM sistema.
• Jednom dodeljene dozvole ostaju trajno na dokumentu odnosno dok ih administrator ne izmeni ili ukine.
• Dozvole ostaju na snazi bez obzira na način deljenja dokumenta i platformu koja se koristi za pristup.
Page 10
• Permanentnost dodeljenih dozvola sprečava curenje podataka u slučaju krađe ili gubitka prenosnih medijuma.
• Mogućnost praćenja zaštićenih datoteka i obaveštenje o pokušajima neovlašćenog pristupa.
Page 11
• Mogućnost dodela svih standardnih IRM dozvola,
• Integracija sa LDAP sistemima (MS Windows Active Directory, IBM Tivoli Directory Services...),
• Pristup zaštićenim datotekama preko matičnih aplikacija ili preko veb pregledača,
Page 12
• Administrator ima mogućnost praćenja zaštićene datoteke i pregleda svih radnji izvršenih nad tom datotekom,
• Primenljiv na veliki broj tipova datoteka (MS Office, Adobe, AutoCad, tekstualni formati i formati fotografija...).
Page 13
• Mogućnost integracije sa poslovnim softverskim rešenjima.
Page 14
• Napadi na baze podataka veb aplikacija su najveći problemi organizacija poput institucija zdravstvene zaštite, finansijskih institucija i banaka, kao i kompanija koje koriste veb aplikacije u svom poslovanju.
• Najčešći napadi: Cross-site scritping i SQL injection.
Page 15
• Cross-site scripting (XSS) – tehnika insertovanja malicioznog skripta u stranice legitimnih sajtova.
• Koristi se radi zaobilaženja kontrole pristupa i/ili preuzimanja osetljivih podataka.
• SQL injection – tehnika insertovanja malicioznog koda u SQL baze podataka kako bi se izvršilo preuzimanje osetljivih podataka.
Page 16
• Firewall – nadzor i analiza saobraćaja na osnovu definisanih pravila,
• IPS (Intrusion Prevention System) – nadzor saobraćaja i odbijanje malicioznih paketa,
• WAF (Web Applicaiton Firewall) – analiza paketa na aplikativnom nivou, zaštita veb aplikacija i servera. Mogućnost detekcije i prevencije SQL injection, XSS ali i Zero day napada.
Page 17
• Towers Net Defender (TND) – sistem za prevenciju upada (IPS) sa integrisanim WAF-om.
• TND vrši nadzor saobraćaja i blokiranje malicioznih paketa kao i analizu paketa na aplikativnom nivou.
• Napadi koje uspešno detektuje i blokira su: XSS, SQL injection, Zero day napadi, SYN floods, DoS i DDoS napadi, Brute force napadi, rootkits.