290 likes | 573 Views
Upravljanje informacijskom sigurnosti. Ante Projić. Što je sigurnost? Osnovni principi sigurnosti Osnovni ciljevi Sigurnost kao proces Dobre prakse Sigurnost kroz slojevitost Mehanizmi zaštite Tehničke mjere zaštite Networking Hardening Neki korisni alati. Sadržaj.
E N D
Upravljanje informacijskom sigurnosti Ante Projić
Što je sigurnost? • Osnovni principi sigurnosti • Osnovni ciljevi • Sigurnost kao proces • Dobre prakse • Sigurnost kroz slojevitost • Mehanizmi zaštite • Tehničke mjere zaštite • Networking • Hardening • Neki korisni alati Sadržaj
Proces održavanja prihvatljivog nivoa rizika • „well-informed sense of assurance that the information risks and controls are in balance” Što je sigurnost?
Osnovne sastavnice informacijskog sustava • Hardver • Softver • Komunikacije • Ljudi • CIA • Mehanizmi kontrole • Administrativne kontrole • Logičke kontrole • Fizičke kontrole Osnovni principi sigurnosti
Prevencija • Detekcija • Odgovor Osnovni ciljevi
Politika sigurnosti • Definiranje odgovornosti • Interni akti (pravilnici, procedure, upute, itd.) • Kontrola pristupa resursima • Kontrola povlaštenog i udaljenog pristupa • Fizička zaštita kritičnih prostorija i samih resursa • Praćenje i analiza operativnih i sistemskih zapisa • Zaštita od malicioznog koda • NAJVAŽNIJE – konstantan nadzor i redovita poboljšanja Dobre prakse
Organizaciju upravljanja sigurnošću informacijskog sustava • Upravljanje rizikom sigurnosti informacijskog sustava • Klasifikaciju informacija • Upravljanje korisničkim pravima i kontrola pristupa • Upravljanje operativnim i sistemskim zapisima • Upravljanje imovinom, konfiguracijama i dokumentacija sustava • Upravljanje razvojem informacijskog sustava • Upravljanje promjenama • Upravljanje eksternalizacijom • Edukaciju korisnika iz području sigurnosti • Fizičku sigurnost • Pričuvnu pohranu • Upravljanje sigurnošću komunikacijskih i distribucijskih kanala • Primjereno korištenje resursa informacijskog sustava • Zaštitu od malicioznog koda • Upravljanje • Upravljanje kontinuitetom poslovanja i plan oporavka • Nadzor pridržavanja sigurnosne politike • Obaveze pridržavanja sigurnosne politike Sigurnosna politika informacijskog sustava
Zaštita povjerljivosti • Enkripcija • IP tuneliranje • Skrivanje privatnih adresa • Zaštita integriteta • Upravljanje promjenama • Zaštita od malicioznog koda • Hashing/dig.potpis/... • Zaštita raspoloživosti • Redudancija • Fault tolerance oprema • Backup • Load balancing • Kontrola pristupa Mehanizmi zaštite
Kompromitacije informacijskih sustava se najčešće događaju zbog korištenja nesigurnih protokola, portova i servisa. • Definiranje svih dopuštenih protokola i komunikacijskih portova, npr. eksplicitna zabrana korištenja nesigurnih protokola kao što je Telnet, POP3, FTP, itd. • Ukratko, onemogućiti sve protokole i servise koji nisu poslovno opravdani. Tehničke mjere zaštite - networking
Implementacija DMZ-a • „ingress filtering” • Virtualni LAN-ovi • UTM • IPS / IDS [H/N] Tehničke mjere zaštite - networking
Operacijski sustavi, baze podataka, aplikacije i ostali dijelovi informacijskog sustava inherentno sadrže slabosti koje omogućavaju kompromitaciju inf. sustava. • Sigurnosno ojačavanje komponenti inf. sustava: • CIS • NIST Tehničke mjere zaštite - hardening
Nessus (OpenVAS) • Microsoft Security Assesment Tool (MSAT) • Microsoft Baseline Security Analyzer (MBSA) • Wireshark • Sysinternals Suite • Router Audit Tool (RAT) • GFI LANGuard • SIW • Dumpsek • nmap Neki korisni alati
Pitanja? Zahvaljujem se na pažnji!