Co obejmuje audyt legalności oprogramowania

Transkrypt

Co obejmuje audyt legalności oprogramowania
Weryfikacja skuteczności stosowanych
zabezpieczeń systemów teleinformatycznych
Śląska Sieć Metropolitalna Spółka z o.o.
• Jest pierwszym w Polsce samorządowym operatorem infrastruktury
teleinformatycznej.
• Od 2009 roku działamy na rzecz rozwoju lokalnego zaplecza
telekomunikacyjnego, wspieramy innowacje technologiczne,
koordynujemy projekty cyfrowe i zapewniamy dostęp do
szerokopasmowego Internetu.
• Jesteśmy Spółką w całości należącą do gliwickiego samorządu
lokalnego.
Weryfikacja skuteczności zabezpieczeń
1. Wykonanie pomiaru skuteczności zabezpieczeń w celu weryfikacji ich
zgodności z wymaganiami bezpieczeństwa.
2. Wymagania bezpieczeństwa:
• Regulaminy,
• Instrukcje,
• Normy oraz standardy.
3. Dla kogo pomiar skuteczności zabezpieczeń:
• Instytucje oraz firmy, wobec których istnieje tego typu wymóg.
Bezpieczeństwo IT
Identyfikacja zasobów
teleinformatycznych
Monitoring oraz weryfikacja
skuteczności wdrożonych
zabezpieczeń
Bezpieczeństwo IT
Wdrożenie zabezpieczeń
Identyfikacja zagrożeń,
określenie ryzyka
Etapy związane z wdrożeniem zabezpieczeń
1.
2.
3.
4.
Identyfikacja zasobów, które mają podlegać ochronie.
Identyfikacja zagrożeń/podatności dla zidentyfikowanych zasobów.
Określenie ryzyka.
Przypisanie zabezpieczeń – podatność/zagrożenie.
5.
6.
7.
8.
Odpowiednie umiejscowienie zabezpieczeń.
Opracowanie testów penetracyjnych/podatności dla zabezpieczeń.
Przeprowadzenie testów w celu weryfikacji wdrożonych zabezpieczeń.
Monitorowanie skuteczności bezpieczeństwa podczas prowadzenia testów.
9. Opracowanie procedur zarządzania zabezpieczeniami.
10. Opracowanie procedur zarządzania incydentem.
Etapy prowadzenia weryfikacji skuteczności
stosowanych zabezpieczeń:
1. Weryfikacja wymagań w odniesieniu do wymagań bezpieczeństwa.
2. Ocena jakości/skuteczności istniejących zabezpieczeń.
3. Analiza otrzymanych informacji pod kątem przeprowadzenia testów
skuteczności stosowanych zabezpieczeń.
4. Utworzenie planu testów penetracyjnych na podstawie zgromadzonych
informacji w drodze przeprowadzonego audytu.
5. Identyfikacja podatności systemu bądź aplikacji (tego typu działania
przeprowadza się za pomocą specjalistycznego oprogramowania oraz pod
nadzorem odpowiednio wyspecjalizowanych osób).
Etapy prowadzenia weryfikacji skuteczności
stosowanych zabezpieczeń:
6. Przeprowadzenie testów penetracyjnych, mających na celu weryfikację
istniejących zabezpieczeń w zaplanowanych obszarach.
7. Jednoczesne monitorowanie zabezpieczeń podczas prowadzenia testów.
8. Planowanie działań mających na celu zminimalizowanie podatności systemu
bądź przeprowadzenie działań zastępczych.
Skuteczność zabezpieczenia przed
nieuprawnionym dostępem z sieci
zewnętrznej
Nieuprawniony dostęp (unauthorized access).
Przez nieuprawniony dostęp rozumie się działania mające na celu uzyskanie
nielegalnego/niekontrolowanego dostępu do zasobów bądź danych
przetwarzanych za pośrednictwem systemów informatycznych.
Co rozumiemy przez sieć zewnętrzną.
„Sieć zewnętrzna” – najczęściej w taki sposób określana jest sieć Internet, czyli
urządzenia oraz część pasywna nad którą nie posiadamy kontroli (zarządzana
przez ISP - Internet Service Provider, dostawca usługi internetowej).
Skuteczność zabezpieczenia przed
nieuprawnionym dostępem z sieci
zewnętrznej
W jak sposób uzyskuje się nieuprawniony dostęp:
1. Brak odpowiednich zabezpieczeń na styku sieć Internet oraz sieć wewnętrzna
(LAN).
2. Złe zarządzanie konfiguracją, a bardzo często brak odpowiedniej konfiguracji,
na urządzeniach, które mają na celu ochronę sieci wewnętrznej przed
atakami z sieci zewnętrznej.
3. Brak aktualizacji, zarówno dla systemów operacyjnych oraz oprogramowania
(przeglądarek internetowych).
4. Brak aktywacji bądź zakupu odpowiednich licencji, przy zakupie sprzętu
czwartej generacji.
5. Instalacja oprogramowanie nieautoryzowanego.
6. Brak oprogramowania (aktualizacji)
do wyszukiwania oraz usuwania
oprogramowania złośliwego.
Skuteczność zabezpieczenia przed
nieuprawnionym dostępem z sieci
zewnętrznej
Konsekwencje:
1. Wyciek newralgicznych informacji/danych osobowych.
2. Naruszenie poufności, integralności danych oraz ich utratę.
3. Przejęcie kontroli nad systemami teleinformatycznymi przez osobę
nieupoważnioną.
4. Wykorzystanie
przejętych
systemów
informatycznych
w
celu
przeprowadzenia dalszych ataków.
5. Utylizacja zasobów informatycznych (pamięć, czas procesora, przestrzeń
dyskowa bądź przepustowość sieci komputerowej) przez osoby/podmioty
nieuprawnione w celach realizacji nielegalnej działalności.
Skuteczność zabezpieczenia przed
nieuprawnionym dostępem z sieci
zewnętrznej
Jakiego rodzaju zabezpieczenia stosuje się przed nieuprawnionym dostępem
z sieci zewnętrznej:
1. Na styku sieci zew. oraz wew. stosuje się zintegrowane systemy
bezpieczeństwa czwartej generacji, posiadające następującą funkcjonalność:
• Firewall,
• Antywirus,
• IPS (ochrona przed atakami),
• Filtrowanie treści (WWW),
• Ochrona przed spamem,
• DLP (ochrona przed wyciekiem informacji poufnych),
• VPN (zdalny dostęp do sieci dla użytkowników mobilnych).
Skuteczność zabezpieczenia przed
nieuprawnionym dostępem z sieci
zewnętrznej
Skuteczność zastosowanych zabezpieczeń:
1. Blokowanie nieuprawnionego dostępu do sieci oraz systemów
informatycznych, znajdujących się w sieci wewnętrznej.
2. Analiza wchodzącego ruchu sieciowego pod kątem oprogramowania
złośliwego.
3. Wykrywanie ataków pochodzących zarówno z sieci zew. jak i wew.
4. Blokowanie dostępu do materiałów pornograficznych czy zawierających
przemoc.
5. Możliwość filtrowania wiadomości, co ogranicza możliwość przeprowadzenia
wielu ataków, mających na celu wyłudzenie informacji bądź pobranie
oprogramowania złośliwego.
6. Skuteczna możliwość wykrywania danych wrażliwych w ruchu sieciowym.
Skuteczność zabezpieczenia przed
nieuprawnionym atakiem z sieci
wewnętrznej
Należy rozróżnić dwa rodzaje zabezpieczeń w sieciach lokalnych:
1. Zabezpieczenia fizyczne, do których należą:
1. Odpowiednie zabezpieczenia pomieszczeń, w których znajdują się
urządzenia aktywne (część aktywna sieci oraz systemy operacyjne),
2. Zarządzanie dostępem do pomieszczeń, w których znajdują się
urządzanie aktywne,
3. Wprowadzenie dodatkowych zabezpieczeń w postaci monitoringu
(możliwość aktywacji kamer poprzez otwarcie pomieszczenia/drzwi,
czujnik ruchu),
4. Wydzielenie stref bezpieczeństwa.
Skuteczność zabezpieczenia przed
nieuprawnionym atakiem z sieci
wewnętrznej
2. Zabezpieczenia logiczne stosowane w sieciach lokalnych:
1. Stosowanie oprogramowania antywirusowego na końcówkach,
2. Stosowanie systemów IDS/IPS ( Intrusion Detection System/ Intrusion
Prevention System) w wybranych lokalizacjach, w celu wykrywania oraz
blokowania włamań,
3. Stosowanie systemów DLP (ochrona przed wyciekiem informacji
poufnych),
4. Odpowiednia konfiguracja firewall na systemach operacyjnych,
5. Odpowiednie zarządzanie dostępem do urządzeń aktywnych sieci
komputerowej,
6. Odpowiednie zarządzanie systemami operacyjnymi oraz dostępem
(siatka uprawnień, polityka haseł, itp.),
7. Opracowanie oraz utrzymanie instrukcji zarządzania systemami
informatycznymi.
Skuteczność zabezpieczenia przed
nieuprawnionym atakiem z sieci
wewnętrznej
Uzyskanie dostępu do sieci wewnętrznej w celu przeprowadzenia ataku:
1. Przełamanie zabezpieczeń fizycznych, które chronią systemy informatyczne
przed nieautoryzowanym dostępem.
2. Złe planowanie zabezpieczeń w procesie planowania oraz wykonania
infrastruktury teleinformatycznej.
3. Pozyskanie zaufania, udostępnienie danych, które mogą zostać wykorzystane
w celu nieautoryzowanego dostępu do pomieszczeń bądź systemów
informatycznych.
4. Kradzież tożsamości / Phishing – specyficzna forma pozyskiwania danych
newralgicznych, takich jak: login, identyfikator użytkownika, hasła oraz inne
informacje, które mogą posłużyć pośrednio w celu uzyskania
nieautoryzowanego dostępu.
Skuteczność zabezpieczenia przed
nieuprawnionym atakiem z sieci
wewnętrznej
Uzyskanie dostępu do sieci wewnętrznej w celu przeprowadzenia ataku:
5. Posługiwanie się urządzeniami przenośnym, które zawierają oprogramowanie
złośliwe.
6. Instalacja nieautoryzowanego oprogramowania.
Skuteczność zabezpieczenia przed
nieuprawnionym atakiem z sieci
wewnętrznej
Konsekwencje związane z przeprowadzeniem ataków z sieci wewnętrznej:
1. Odmowa dostępu do zasobów informatycznych (zmiana haseł
administracyjnych, zablokowanie dostępu do urządzeń aktywnych).
2. Naruszenie poufności, integralności danych oraz ich utratę.
3. Instalacja narzędzi przez napastnika w celu przeprowadzenia ataku na inne
sieci bądź systemy informatyczne.
4. Niekontrolowana utylizacja zasobów informatycznych (pamięć, czas
procesora, przestrzeń dyskowa bądź przepustowość sieci komputerowej)
przez osoby/podmioty nieuprawnione w celach realizacji nielegalnej
działalności.
Skuteczność zabezpieczenia przed
nieuprawnionym atakiem z sieci
wewnętrznej
Skuteczność zastosowanych zabezpieczeń:
Oprogramowanie antywirusowe/spyware zainstalowane lokalnie.
1. Oprogramowanie tego typu skutecznie wykrywa oprogramowanie
złośliwe, które mogło zostać przyniesione na różnego rodzaju
urządzeniach mobilnych, blokowania stron internetowych zawierających
treść szkodliwą,
2. Skuteczność uzależniona jest od aktualizacji bazy sygnatur
oprogramowania złośliwego,
3. Zarządzania incydentami, czyli odpowiednia reakcja w przypadku
wykrycia oprogramowania złośliwego (zarządzanie centralne).
Skuteczność zabezpieczenia przed
nieuprawnionym atakiem z sieci
wewnętrznej
Skuteczność zastosowanych zabezpieczeń:
2. Firewall/Host-based intrusion detection system (systemowy bądź inna
dedykowana aplikacja):
1. Oprogramowanie tego typu skutecznie blokuje niechciany ruch sieciowy,
2. Pozwala na zarządzanie dostępem do systemu informatycznego,
3. Umożliwia ukrycie jednostki w sieci lokalnej,
4. Pozwala na poinformowanie użytkownika o próbie ataku,
5. Zapisuje informacje odnośnie ruchu sieciowego, pomiędzy jednostką a
siecią lokalną.
Skuteczność zabezpieczenia przed
nieuprawnionym atakiem z sieci
wewnętrznej
Skuteczność zastosowanych zabezpieczeń:
3. Oprogramowanie typu DLP (Data-Loss Prevention)
1. Przy dobrze wdrożonym oprogramowanie DLP, możliwe jest skuteczne
kontrolowanie informacji jakie są przenoszone na urządzeniach
zewnętrznych (szyfrowanie w przypadku przekopiowania plików na
urządzenia zew.),
2. Ochrona plików, folderów oraz udziałów sieciowych,
3. Pozwala kontrolować dostęp do aplikacji/oprogramowania,
4. Umożliwia gromadzenie informacji odnośnie treści zmian w plikach
(wprowadzane znaki) bądź informacji wyświetlanych za pośrednictwem
aplikacji.
Weryfikacja legalności oprogramowania
Proces mający na celu weryfikację w sposób ciągły, stanu faktycznego,
zainstalowanego bądź wykorzystywanego oprogramowania przez pracowników.
Proces pozwala na określenie legalności wykorzystywanego oprogramowania
oraz zgodność z posiadanymi licencjami.
Weryfikacja legalności oprogramowania
Co obejmuje audyt legalności oprogramowania:
1. Weryfikacje sprzętu.
2. Weryfikacje licencji odnośnie systemów operacyjnych.
3. Weryfikacje oprogramowania chronionego prawami autorskim.
4. Weryfikacje przestrzeni dyskowej pod kątem obecności oprogramowania
typu portable (oprogramowanie tego typu nie wymaga instalacji a nawet
wyższych uprawnień do działania).
5. Weryfikacje przestrzeni dyskowej pod kątem obecności utworów
muzycznych, plików wideo bądź oprogramowania w wersji instalacyjnej wraz
z oprogramowaniem służącym do łamania zabezpieczeń.
Weryfikacja legalności oprogramowania
Co obejmuje audyt legalności oprogramowania:
6. Weryfikacje przestrzeni dyskowej pod kątem obecności oprogramowania,
służącego do pobierania oraz udostępniania różnego rodzaju treści (plików
muzycznych, plików wideo, oprogramowania w wersji instalacyjnej).
7. Śledzenie nośników przenośnych oraz ich zawartość.
8. Śledzenie naruszeń związanych z wykorzystaniem uprawnień do instalacji
oprogramowania.
Weryfikacja legalności oprogramowania
W przypadku uchybień należy liczyć się z następującymi konsekwencjami:
1. W przypadku korzystania z oprogramowania, do którego organizacja nie
posiada odpowiednich licencji, grożą następujące konsekwencje:
• wysoka grzywna, np. przepadek przedmiotów (konfiskata sprzętu),
naprawienie szkody, świadczenie pieniężne na cel społeczny,
• karą pozbawienia wolności od 3 miesięcy do 5 lat (art.278 § 2 K. K).
2. Naruszenie poufności, integralności danych oraz ich utratę.
3. Instalacja oprogramowania z niewiadomego źródła niesie ze sobą ryzyko
instalacji oprogramowania złośliwego, które może wpłynąć na
bezpieczeństwo zasobów organizacji.
4. Utrata wizerunku oraz wiarygodności Urzędu.
Weryfikacja legalności oprogramowania
Korzyści jakie niesie ze sobą audyt legalności oprogramowania:
1. Aktualny stan sprzętu, co pozwala na lepsze zrozumienie potrzeb oraz
wprowadzania odpowiedniego poziomu bezpieczeństwa.
2. Spełnianie wymagań w świetle prawa oraz partnerstwa biznesowego.
3. Lepsze planowanie środków finansowych na zakup sprzętu oraz
oprogramowania dla instytucji/firmy.
Weryfikacja legalności oprogramowania
Jak skoordynować działania związane z weryfikacją oprogramowania:
1. Przeprowadzenie inwentaryzacji zasobów (sprzętu oraz oprogramowania).
2. Wdrożenie procedur oraz oprogramowania/narzędzi, które umożliwiają ciągły
monitoring stanu przechowywanego, zainstalowanego oraz uruchomionego
oprogramowania.
3. Opracowanie oraz przyjęcie strategii, zgodnie z którą będzie prowadzony
dobór oraz zakup wymaganych licencji.
4. Opracowanie oraz wdrożenie zasad korzystania z zasobów, jakie zostały
powierzone w celu realizacji zadań.
5. Szkolenie kadry działu informatycznego z zakresu licencjonowania.
6. Wszystkie w/w punkty powinny zostać opracowane oraz wpisane w instrukcję
użytkowania sprzętu komputerowego i oprogramowania.
Weryfikacja legalności oprogramowania
Dobór oprogramowania do realizacji zadań związanych z weryfikacja legalności
oprogramowania:
1. Wymagana architektura typu klient/serwer.
2. Obsługa wielu systemów operacyjnych:
1. Windows,
2. Linux/Unix,
3. MacOS,
4. Android.
3. Możliwość instalacji agenta zdalnie na wybranych systemach operacyjnych.
4. Oprogramowanie musi posiadać konsole, która umożliwia w łatwy sposób
zarządzanie konfiguracją oraz zadaniami.
5. Możliwość skanowania/wyszukiwania określonych aplikacji bądź plików.
6. Łatwość generowania raportów oraz automatyzację zadań.
Ochrona przed instalacją nieautoryzowanego
oprogramowania
Co to jest oprogramowanie nieautoryzowane:
"Nieautoryzowane oprogramowanie” oznacza każde oprogramowanie
(zainstalowane bądź przechowywane w wersji instalacyjnej), zlokalizowane
w obrębie systemu informatycznego, które pochodzi z niewiadomego źródła oraz
zostało wprowadzone do systemu w sposób nielegalny.
Ochrona przed instalacją nieautoryzowanego
oprogramowania
Zagrożenia związane z instalacją nieautoryzowanego oprogramowania:
1. Zwiększone ryzyko infekcją oprogramowaniem złośliwym.
2. Brak wsparcia technicznego.
3. Niekompatybilność/stabilność oprogramowania.
4. Konflikt z prawem.
5. Jak wcześniej wspomniano:
• wysoka grzywna, np. przepadek przedmiotów (konfiskata sprzętu),
naprawienie szkody, świadczenie pieniężne na cel społeczny,
• karą pozbawienia wolności od 3 miesięcy do 5 lat (art.278 § 2 K. K).
Ochrona przed instalacją nieautoryzowanego
oprogramowania
Metody ochrony przed nieautoryzowanym oprogramowaniem:
1. Okresowa weryfikacja legalności oprogramowania.
2. Odpowiednie zarządzanie uprawnieniami w systemach informatycznych.
3. Prowadzenie szkoleń.
4. Wykorzystywanie
specjalistycznego
oprogramowania,
w
tym
oprogramowania do realizacji zadań związanych z weryfikacja legalności
oprogramowania.
Śląska Sieć Metropolitalna Spółka z o.o.
SSM świadczy usługi w następujących obszarach:
1. Rozwiązania IT i bezpieczeństwo danych.
2. Telekomunikacja.
3. Monitoring CCTV.
4. Reklama wizualna.
5. Doradztwo i analiza w zakresie innowacji technologicznych.
Dla kogo nasze usługi:
Ofertę kierujemy do jednostek samorządu terytorialnego oraz podmiotów prywatnych.
ŚSM prowadzi działania na terenie Unii Europejskiej z nastawieniem na samorządy lokalne
województwa śląskiego, zarządza częstotliwościami na ternie subregionu centralnego i subregionu
zachodniego prowadziliśmy lub prowadzimy działania w następujących obszarach:
Powiatu będzińskiego, bieruńsko-lędzińskiego, gliwickiego, mikołowskiego, tarnogórskiego
oraz miast:
Będzin, Bieruń, Bytom, Chorzów, Częstochowa, Dąbrowa Górnicza, Gliwice, Jaworzno, Katowice,
Mikołów, Mysłowice, Piekary Śląskie, Ruda Śląska, Rybnik, Siemianowice Śląskie, Sosnowiec,
Świętochłowice, Tarnowskie Góry, Tychy oraz Zabrze.
Dziękuję za uwagę

Podobne dokumenty