Co obejmuje audyt legalności oprogramowania
Transkrypt
Co obejmuje audyt legalności oprogramowania
Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. • Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej. • Od 2009 roku działamy na rzecz rozwoju lokalnego zaplecza telekomunikacyjnego, wspieramy innowacje technologiczne, koordynujemy projekty cyfrowe i zapewniamy dostęp do szerokopasmowego Internetu. • Jesteśmy Spółką w całości należącą do gliwickiego samorządu lokalnego. Weryfikacja skuteczności zabezpieczeń 1. Wykonanie pomiaru skuteczności zabezpieczeń w celu weryfikacji ich zgodności z wymaganiami bezpieczeństwa. 2. Wymagania bezpieczeństwa: • Regulaminy, • Instrukcje, • Normy oraz standardy. 3. Dla kogo pomiar skuteczności zabezpieczeń: • Instytucje oraz firmy, wobec których istnieje tego typu wymóg. Bezpieczeństwo IT Identyfikacja zasobów teleinformatycznych Monitoring oraz weryfikacja skuteczności wdrożonych zabezpieczeń Bezpieczeństwo IT Wdrożenie zabezpieczeń Identyfikacja zagrożeń, określenie ryzyka Etapy związane z wdrożeniem zabezpieczeń 1. 2. 3. 4. Identyfikacja zasobów, które mają podlegać ochronie. Identyfikacja zagrożeń/podatności dla zidentyfikowanych zasobów. Określenie ryzyka. Przypisanie zabezpieczeń – podatność/zagrożenie. 5. 6. 7. 8. Odpowiednie umiejscowienie zabezpieczeń. Opracowanie testów penetracyjnych/podatności dla zabezpieczeń. Przeprowadzenie testów w celu weryfikacji wdrożonych zabezpieczeń. Monitorowanie skuteczności bezpieczeństwa podczas prowadzenia testów. 9. Opracowanie procedur zarządzania zabezpieczeniami. 10. Opracowanie procedur zarządzania incydentem. Etapy prowadzenia weryfikacji skuteczności stosowanych zabezpieczeń: 1. Weryfikacja wymagań w odniesieniu do wymagań bezpieczeństwa. 2. Ocena jakości/skuteczności istniejących zabezpieczeń. 3. Analiza otrzymanych informacji pod kątem przeprowadzenia testów skuteczności stosowanych zabezpieczeń. 4. Utworzenie planu testów penetracyjnych na podstawie zgromadzonych informacji w drodze przeprowadzonego audytu. 5. Identyfikacja podatności systemu bądź aplikacji (tego typu działania przeprowadza się za pomocą specjalistycznego oprogramowania oraz pod nadzorem odpowiednio wyspecjalizowanych osób). Etapy prowadzenia weryfikacji skuteczności stosowanych zabezpieczeń: 6. Przeprowadzenie testów penetracyjnych, mających na celu weryfikację istniejących zabezpieczeń w zaplanowanych obszarach. 7. Jednoczesne monitorowanie zabezpieczeń podczas prowadzenia testów. 8. Planowanie działań mających na celu zminimalizowanie podatności systemu bądź przeprowadzenie działań zastępczych. Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej Nieuprawniony dostęp (unauthorized access). Przez nieuprawniony dostęp rozumie się działania mające na celu uzyskanie nielegalnego/niekontrolowanego dostępu do zasobów bądź danych przetwarzanych za pośrednictwem systemów informatycznych. Co rozumiemy przez sieć zewnętrzną. „Sieć zewnętrzna” – najczęściej w taki sposób określana jest sieć Internet, czyli urządzenia oraz część pasywna nad którą nie posiadamy kontroli (zarządzana przez ISP - Internet Service Provider, dostawca usługi internetowej). Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej W jak sposób uzyskuje się nieuprawniony dostęp: 1. Brak odpowiednich zabezpieczeń na styku sieć Internet oraz sieć wewnętrzna (LAN). 2. Złe zarządzanie konfiguracją, a bardzo często brak odpowiedniej konfiguracji, na urządzeniach, które mają na celu ochronę sieci wewnętrznej przed atakami z sieci zewnętrznej. 3. Brak aktualizacji, zarówno dla systemów operacyjnych oraz oprogramowania (przeglądarek internetowych). 4. Brak aktywacji bądź zakupu odpowiednich licencji, przy zakupie sprzętu czwartej generacji. 5. Instalacja oprogramowanie nieautoryzowanego. 6. Brak oprogramowania (aktualizacji) do wyszukiwania oraz usuwania oprogramowania złośliwego. Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej Konsekwencje: 1. Wyciek newralgicznych informacji/danych osobowych. 2. Naruszenie poufności, integralności danych oraz ich utratę. 3. Przejęcie kontroli nad systemami teleinformatycznymi przez osobę nieupoważnioną. 4. Wykorzystanie przejętych systemów informatycznych w celu przeprowadzenia dalszych ataków. 5. Utylizacja zasobów informatycznych (pamięć, czas procesora, przestrzeń dyskowa bądź przepustowość sieci komputerowej) przez osoby/podmioty nieuprawnione w celach realizacji nielegalnej działalności. Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej Jakiego rodzaju zabezpieczenia stosuje się przed nieuprawnionym dostępem z sieci zewnętrznej: 1. Na styku sieci zew. oraz wew. stosuje się zintegrowane systemy bezpieczeństwa czwartej generacji, posiadające następującą funkcjonalność: • Firewall, • Antywirus, • IPS (ochrona przed atakami), • Filtrowanie treści (WWW), • Ochrona przed spamem, • DLP (ochrona przed wyciekiem informacji poufnych), • VPN (zdalny dostęp do sieci dla użytkowników mobilnych). Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej Skuteczność zastosowanych zabezpieczeń: 1. Blokowanie nieuprawnionego dostępu do sieci oraz systemów informatycznych, znajdujących się w sieci wewnętrznej. 2. Analiza wchodzącego ruchu sieciowego pod kątem oprogramowania złośliwego. 3. Wykrywanie ataków pochodzących zarówno z sieci zew. jak i wew. 4. Blokowanie dostępu do materiałów pornograficznych czy zawierających przemoc. 5. Możliwość filtrowania wiadomości, co ogranicza możliwość przeprowadzenia wielu ataków, mających na celu wyłudzenie informacji bądź pobranie oprogramowania złośliwego. 6. Skuteczna możliwość wykrywania danych wrażliwych w ruchu sieciowym. Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Należy rozróżnić dwa rodzaje zabezpieczeń w sieciach lokalnych: 1. Zabezpieczenia fizyczne, do których należą: 1. Odpowiednie zabezpieczenia pomieszczeń, w których znajdują się urządzenia aktywne (część aktywna sieci oraz systemy operacyjne), 2. Zarządzanie dostępem do pomieszczeń, w których znajdują się urządzanie aktywne, 3. Wprowadzenie dodatkowych zabezpieczeń w postaci monitoringu (możliwość aktywacji kamer poprzez otwarcie pomieszczenia/drzwi, czujnik ruchu), 4. Wydzielenie stref bezpieczeństwa. Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej 2. Zabezpieczenia logiczne stosowane w sieciach lokalnych: 1. Stosowanie oprogramowania antywirusowego na końcówkach, 2. Stosowanie systemów IDS/IPS ( Intrusion Detection System/ Intrusion Prevention System) w wybranych lokalizacjach, w celu wykrywania oraz blokowania włamań, 3. Stosowanie systemów DLP (ochrona przed wyciekiem informacji poufnych), 4. Odpowiednia konfiguracja firewall na systemach operacyjnych, 5. Odpowiednie zarządzanie dostępem do urządzeń aktywnych sieci komputerowej, 6. Odpowiednie zarządzanie systemami operacyjnymi oraz dostępem (siatka uprawnień, polityka haseł, itp.), 7. Opracowanie oraz utrzymanie instrukcji zarządzania systemami informatycznymi. Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Uzyskanie dostępu do sieci wewnętrznej w celu przeprowadzenia ataku: 1. Przełamanie zabezpieczeń fizycznych, które chronią systemy informatyczne przed nieautoryzowanym dostępem. 2. Złe planowanie zabezpieczeń w procesie planowania oraz wykonania infrastruktury teleinformatycznej. 3. Pozyskanie zaufania, udostępnienie danych, które mogą zostać wykorzystane w celu nieautoryzowanego dostępu do pomieszczeń bądź systemów informatycznych. 4. Kradzież tożsamości / Phishing – specyficzna forma pozyskiwania danych newralgicznych, takich jak: login, identyfikator użytkownika, hasła oraz inne informacje, które mogą posłużyć pośrednio w celu uzyskania nieautoryzowanego dostępu. Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Uzyskanie dostępu do sieci wewnętrznej w celu przeprowadzenia ataku: 5. Posługiwanie się urządzeniami przenośnym, które zawierają oprogramowanie złośliwe. 6. Instalacja nieautoryzowanego oprogramowania. Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Konsekwencje związane z przeprowadzeniem ataków z sieci wewnętrznej: 1. Odmowa dostępu do zasobów informatycznych (zmiana haseł administracyjnych, zablokowanie dostępu do urządzeń aktywnych). 2. Naruszenie poufności, integralności danych oraz ich utratę. 3. Instalacja narzędzi przez napastnika w celu przeprowadzenia ataku na inne sieci bądź systemy informatyczne. 4. Niekontrolowana utylizacja zasobów informatycznych (pamięć, czas procesora, przestrzeń dyskowa bądź przepustowość sieci komputerowej) przez osoby/podmioty nieuprawnione w celach realizacji nielegalnej działalności. Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Skuteczność zastosowanych zabezpieczeń: Oprogramowanie antywirusowe/spyware zainstalowane lokalnie. 1. Oprogramowanie tego typu skutecznie wykrywa oprogramowanie złośliwe, które mogło zostać przyniesione na różnego rodzaju urządzeniach mobilnych, blokowania stron internetowych zawierających treść szkodliwą, 2. Skuteczność uzależniona jest od aktualizacji bazy sygnatur oprogramowania złośliwego, 3. Zarządzania incydentami, czyli odpowiednia reakcja w przypadku wykrycia oprogramowania złośliwego (zarządzanie centralne). Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Skuteczność zastosowanych zabezpieczeń: 2. Firewall/Host-based intrusion detection system (systemowy bądź inna dedykowana aplikacja): 1. Oprogramowanie tego typu skutecznie blokuje niechciany ruch sieciowy, 2. Pozwala na zarządzanie dostępem do systemu informatycznego, 3. Umożliwia ukrycie jednostki w sieci lokalnej, 4. Pozwala na poinformowanie użytkownika o próbie ataku, 5. Zapisuje informacje odnośnie ruchu sieciowego, pomiędzy jednostką a siecią lokalną. Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Skuteczność zastosowanych zabezpieczeń: 3. Oprogramowanie typu DLP (Data-Loss Prevention) 1. Przy dobrze wdrożonym oprogramowanie DLP, możliwe jest skuteczne kontrolowanie informacji jakie są przenoszone na urządzeniach zewnętrznych (szyfrowanie w przypadku przekopiowania plików na urządzenia zew.), 2. Ochrona plików, folderów oraz udziałów sieciowych, 3. Pozwala kontrolować dostęp do aplikacji/oprogramowania, 4. Umożliwia gromadzenie informacji odnośnie treści zmian w plikach (wprowadzane znaki) bądź informacji wyświetlanych za pośrednictwem aplikacji. Weryfikacja legalności oprogramowania Proces mający na celu weryfikację w sposób ciągły, stanu faktycznego, zainstalowanego bądź wykorzystywanego oprogramowania przez pracowników. Proces pozwala na określenie legalności wykorzystywanego oprogramowania oraz zgodność z posiadanymi licencjami. Weryfikacja legalności oprogramowania Co obejmuje audyt legalności oprogramowania: 1. Weryfikacje sprzętu. 2. Weryfikacje licencji odnośnie systemów operacyjnych. 3. Weryfikacje oprogramowania chronionego prawami autorskim. 4. Weryfikacje przestrzeni dyskowej pod kątem obecności oprogramowania typu portable (oprogramowanie tego typu nie wymaga instalacji a nawet wyższych uprawnień do działania). 5. Weryfikacje przestrzeni dyskowej pod kątem obecności utworów muzycznych, plików wideo bądź oprogramowania w wersji instalacyjnej wraz z oprogramowaniem służącym do łamania zabezpieczeń. Weryfikacja legalności oprogramowania Co obejmuje audyt legalności oprogramowania: 6. Weryfikacje przestrzeni dyskowej pod kątem obecności oprogramowania, służącego do pobierania oraz udostępniania różnego rodzaju treści (plików muzycznych, plików wideo, oprogramowania w wersji instalacyjnej). 7. Śledzenie nośników przenośnych oraz ich zawartość. 8. Śledzenie naruszeń związanych z wykorzystaniem uprawnień do instalacji oprogramowania. Weryfikacja legalności oprogramowania W przypadku uchybień należy liczyć się z następującymi konsekwencjami: 1. W przypadku korzystania z oprogramowania, do którego organizacja nie posiada odpowiednich licencji, grożą następujące konsekwencje: • wysoka grzywna, np. przepadek przedmiotów (konfiskata sprzętu), naprawienie szkody, świadczenie pieniężne na cel społeczny, • karą pozbawienia wolności od 3 miesięcy do 5 lat (art.278 § 2 K. K). 2. Naruszenie poufności, integralności danych oraz ich utratę. 3. Instalacja oprogramowania z niewiadomego źródła niesie ze sobą ryzyko instalacji oprogramowania złośliwego, które może wpłynąć na bezpieczeństwo zasobów organizacji. 4. Utrata wizerunku oraz wiarygodności Urzędu. Weryfikacja legalności oprogramowania Korzyści jakie niesie ze sobą audyt legalności oprogramowania: 1. Aktualny stan sprzętu, co pozwala na lepsze zrozumienie potrzeb oraz wprowadzania odpowiedniego poziomu bezpieczeństwa. 2. Spełnianie wymagań w świetle prawa oraz partnerstwa biznesowego. 3. Lepsze planowanie środków finansowych na zakup sprzętu oraz oprogramowania dla instytucji/firmy. Weryfikacja legalności oprogramowania Jak skoordynować działania związane z weryfikacją oprogramowania: 1. Przeprowadzenie inwentaryzacji zasobów (sprzętu oraz oprogramowania). 2. Wdrożenie procedur oraz oprogramowania/narzędzi, które umożliwiają ciągły monitoring stanu przechowywanego, zainstalowanego oraz uruchomionego oprogramowania. 3. Opracowanie oraz przyjęcie strategii, zgodnie z którą będzie prowadzony dobór oraz zakup wymaganych licencji. 4. Opracowanie oraz wdrożenie zasad korzystania z zasobów, jakie zostały powierzone w celu realizacji zadań. 5. Szkolenie kadry działu informatycznego z zakresu licencjonowania. 6. Wszystkie w/w punkty powinny zostać opracowane oraz wpisane w instrukcję użytkowania sprzętu komputerowego i oprogramowania. Weryfikacja legalności oprogramowania Dobór oprogramowania do realizacji zadań związanych z weryfikacja legalności oprogramowania: 1. Wymagana architektura typu klient/serwer. 2. Obsługa wielu systemów operacyjnych: 1. Windows, 2. Linux/Unix, 3. MacOS, 4. Android. 3. Możliwość instalacji agenta zdalnie na wybranych systemach operacyjnych. 4. Oprogramowanie musi posiadać konsole, która umożliwia w łatwy sposób zarządzanie konfiguracją oraz zadaniami. 5. Możliwość skanowania/wyszukiwania określonych aplikacji bądź plików. 6. Łatwość generowania raportów oraz automatyzację zadań. Ochrona przed instalacją nieautoryzowanego oprogramowania Co to jest oprogramowanie nieautoryzowane: "Nieautoryzowane oprogramowanie” oznacza każde oprogramowanie (zainstalowane bądź przechowywane w wersji instalacyjnej), zlokalizowane w obrębie systemu informatycznego, które pochodzi z niewiadomego źródła oraz zostało wprowadzone do systemu w sposób nielegalny. Ochrona przed instalacją nieautoryzowanego oprogramowania Zagrożenia związane z instalacją nieautoryzowanego oprogramowania: 1. Zwiększone ryzyko infekcją oprogramowaniem złośliwym. 2. Brak wsparcia technicznego. 3. Niekompatybilność/stabilność oprogramowania. 4. Konflikt z prawem. 5. Jak wcześniej wspomniano: • wysoka grzywna, np. przepadek przedmiotów (konfiskata sprzętu), naprawienie szkody, świadczenie pieniężne na cel społeczny, • karą pozbawienia wolności od 3 miesięcy do 5 lat (art.278 § 2 K. K). Ochrona przed instalacją nieautoryzowanego oprogramowania Metody ochrony przed nieautoryzowanym oprogramowaniem: 1. Okresowa weryfikacja legalności oprogramowania. 2. Odpowiednie zarządzanie uprawnieniami w systemach informatycznych. 3. Prowadzenie szkoleń. 4. Wykorzystywanie specjalistycznego oprogramowania, w tym oprogramowania do realizacji zadań związanych z weryfikacja legalności oprogramowania. Śląska Sieć Metropolitalna Spółka z o.o. SSM świadczy usługi w następujących obszarach: 1. Rozwiązania IT i bezpieczeństwo danych. 2. Telekomunikacja. 3. Monitoring CCTV. 4. Reklama wizualna. 5. Doradztwo i analiza w zakresie innowacji technologicznych. Dla kogo nasze usługi: Ofertę kierujemy do jednostek samorządu terytorialnego oraz podmiotów prywatnych. ŚSM prowadzi działania na terenie Unii Europejskiej z nastawieniem na samorządy lokalne województwa śląskiego, zarządza częstotliwościami na ternie subregionu centralnego i subregionu zachodniego prowadziliśmy lub prowadzimy działania w następujących obszarach: Powiatu będzińskiego, bieruńsko-lędzińskiego, gliwickiego, mikołowskiego, tarnogórskiego oraz miast: Będzin, Bieruń, Bytom, Chorzów, Częstochowa, Dąbrowa Górnicza, Gliwice, Jaworzno, Katowice, Mikołów, Mysłowice, Piekary Śląskie, Ruda Śląska, Rybnik, Siemianowice Śląskie, Sosnowiec, Świętochłowice, Tarnowskie Góry, Tychy oraz Zabrze. Dziękuję za uwagę