1 / 15

Možnosti simulace kybernetických útoků

Možnosti simulace kybernetických útoků. Doc. RNDr. Josef POŽÁR, CSc. - děkan 11.10. 2012. POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU.

ronan-huff
Download Presentation

Možnosti simulace kybernetických útoků

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Možnosti simulace kybernetických útoků Doc. RNDr. Josef POŽÁR, CSc. - děkan 11.10. 2012 POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU

  2. Tato prezentacebylazpracována v rámci Projektu vědeckovýzkumného úkolu č. 4/4 „Informační bezpečnost a kybernetická kriminalita v organizaci“, který je součástí Integrovaného výzkumného úkolu na léta 2010-2015, realizovaný Fakultou bezpečnostníhomanagementuPolicejníakademie České republiky v Praze.

  3. Pasivníútoky Odposlechanalýza provozu • trojský kůň - kopírování a analýza sítě • wiretaping - příprava útoku • Skenování portů - útok opakováním (replayattack) • Idlescan

  4. Aktivníútoky fyzické maškaráda DOS Škodlivýkód • Destrukce -integita - fyzická vrstva - phishing • EPM -neautoriz. příst - MAC vrstva - útoky proti manag. • manipulace - důvěrnost - síťová vrstva • - spoofing - soukromí - transportní vrstva • - útok ze středu - aplikač. vrstva • - password attack • Integrity attack

  5. Idle skenování otevřeného portu

  6. Typické hackerské akce při kybernetickém útoku

  7. Určenízranitelosti Určenízranitelosti Průzkumserveru (stadium 5) Běhexploits (stadia6,7,8) Internetnet Průzkumserveru (stadium 0) Běhexploits (stadia1,2,3) Dosažení cíle (Stadium 9) Dosaženícíle (Stadium 4) VNĚJŠÍ SÍŤ VNITŘNÍ SÍŤ Schéma kybernetického útoku na počítačovou síť z Internetu

  8. Orientovaný graf reprezentující strukturu útoku

  9. Specifikace Cíle, účelu Vzorek pro vněj. útočníka Volba útočníka Specifikace Cíle, účelu Stanoveníformypostupu Specifikace Cíle, účelu Stanovení formy postupu Kompletnívzorek Je výsl.efekt? Stanovení dalšího cíle Ano Ne Ne Nový cíl útočníka? Volba nového cíle, účelu Ano Ne Nový cíl vněj sítě? Konec útoku Ano Generování automatického útoku

  10. Kategorie otázek vyšetřování kyb. kriminality What (the data attributes) Why (the motivation) How (the procedures) Who (the people) Where (the location) When (the time) Wherewith (the means) 10 10

  11. Obecný model vyšetřování kyb. kriminality Přípravná fáze Lokalizačnífáze Pátracífáze Dynamickáfáze Závěrposudek 11 11

  12. Komparacemodelů REAKCE NA INCIDENT DOJ ABSTRAkTNÍ Příprava na incident Identifikace Detekce (zjištění) incidentu Příprava Počátační reakce Strategie postupu Příprava Formulace strategie reakce Ochrana důkazů Sběrdat Duplikace Sběr Zkoušení Vyšetřování Zavedení bezpečnostních opatření Zkouška Monitorování sítí Analýza Obnova Analýza Prezentace Zpráva Zpráva Další sledování Návrat materiálu 12

  13. Doporučení • Zintenzivnit mezinárodní spolupráci policejních sborů. • Harmonizovat právní normy – jednotná legislativa v zemích EU. • Potřeba vzdělávání manažerů podniku v oblasti informačních technologií. • Výchova X útoky zevnitř organizace.

  14. Bezpečnostní a spolehlivostní analýza rozsáhlých sítí. Standardizace programového vybavení pro forenzní analýzu. Zkoumání sociálně-psychologických faktorů kybernetické bezpečnosti.

  15. pozar@polac.cz

More Related